Mittwoch, 14.11.2018
 
Seit 09:35 Uhr Tag für Tag
StartseiteComputer und KommunikationDeutsches Militär im Netzwerk-Krieg23.06.2018

CybersicherheitDeutsches Militär im Netzwerk-Krieg

Auf der Potsdamer Konferenz für Nationale Cybersicherheit diskutieren Experten über die Herausforderungen für Deutschland. Immer seltener lässt sich erkennen, ob hinter Netzwerkangriffen Kriminelle oder Staaten stecken. Deshalb setzt auch das Militär verstärkt auf das Thema.

Von Wolfgang Noelke

Hören Sie unsere Beiträge in der Dlf Audiothek
Ein Mann hält am 20.08.2014 in Neumünster (Schleswig-Holstein) seine Hand vor einen Verteilerpunkt, in dem zahlreiche Glasfaserkabel unter anderem zur Übertragung von Hochgeschwindigkeitsinternet zusammenlaufen. (dpa / Daniel Reinhardt)
Ein Verteilerpunkt in Neumünster, in dem zahlreiche Glasfaserkabel unter anderem zur Übertragung von Hochgeschwindigkeitsinternet zusammenlaufen (dpa / Daniel Reinhardt)
  • E-Mail
  • Teilen
  • Tweet
  • Drucken
  • Podcast
Mehr zum Thema

Überwachung - Bundesnachrichtendienst soll Cybersicherheit gewährleisten

Cybersicherheit - Mehr Hackerangriffe, zu wenige Updates

Cybersicherheit ist gesunken

Stuxnet war auch acht Jahre nach dem erfolgreichen Angriff auf iranische Uran-Zentrifugen Thema der 6. Potsdamer Cybersicherheitskonferenz. Wie könnte eine Reaktion aussehen, wenn solche ein Computerwurm die Infrastruktur in Deutschland angreift? Ein digitaler Gegenschlag, ein Hack-Back? Das Lahmlegen digitaler Infrastrukturen eines angreifenden Staates ist laut wissenschaftlichem Dienst des Bundestags mit dem Grundgesetz unvereinbar. Es bestünde jedoch Handlungsbedarf des Gesetzgebers, der festlegen müsse, ab wann ein fremder Angriff auf die hiesige digitale Infrastruktur als militärischer Angriff zu gelten habe. Dafür hat Generalmajor Jürgen Setzer, stellvertretender Inspekteur beim "Kommando im Cyber- und Informationsraum", CIR der Bundeswehr ein Beispiel:

"Ein Staudamm wird durch einen Hack zerstört. Das aufgestaute Wasser zerstört die Dörfer, die Städte die sich hinter diesem Staudamm befinden. Dann hat es sicherlich eine Dimension sowohl von der Qualität als auch von der Quantität der Opfer, wo jeder sagt, das ist vergleichbar mit einem militärischen Angriff und hat damit – wenn ich weiß, von dem dieser Angriff ausgegangen ist die Dimension. Und wir brauchen ja gar nicht so weit gehen, ich gehe zurück zu 9/11: Auch bei 9/11 wurde grundsätzlich der Bündnisfall reklamiert, weil ein Angriff gegen eine Nation der NATO mit dieser Grenzschwelle erreicht worden war."

Wie mit einer Schrotflinte

Die Hürde einer bewaffneten militärischen Reaktion sei in Deutschland aber extrem hoch. Zwölf Millionen Cyber-Angriffe am Tag registriert die Deutsche Telekom in einem Netz weltweit verteilter Fallen, sogenannter Honeypots oder "Black Holes". Täglich würden dort bis zu vier neuartige Angriffsszenarien registriert. Und Angreifer, wie die in Russland vermutete Gruppe ATP-28 versuchen mit großem Aufwand individuelle Sicherheitsstrukturen von Behörden und Organisationen zu hacken, sagt Hans-Georg Maaßen, Präsident des Bundesverfassungsschutzes.

"Wir gehen davon aus, dass es wie bei APT 28 oder anderen APT Angriffen teilweise der Fall ist, dass man mit der Schrotflinte schießt: Egal wer getroffen wird, man nimmt alles, was man bekommen kann, wer weiß, wozu das gut ist. Im Falle einer politischen Eskalation ist es vielleicht einfach gut in Netzwerken drin zu sein und diese Netzwerke könnten vielleicht auch ganz nützlich sein, um zum Beispiel Sabotageaktionen durchzuführen. Auf der anderen Seite sehen wir, dass nach wie vor mit Social Engineering und damit einem sehr, sehr großen Aufwand klandestine Cyber-Operationen durchgeführt werden."

Schotten dicht - wie beim Schiff?

Es bedarf nicht mal der Mitarbeiter eines Unternehmens, die den Dienstlaptop kurz unbeobachtet liegen lassen. Es reicht, einen mit Schadcode befallenen PDF-Anhang zu öffnen. "Einer klickt immer", sagte Dirk Backofen, Sicherheitsboss bei T-Systems und wünscht sich einen Automatismus, der den angegriffenen Teil einer Software abschotten kann – ähnlich, wie bei einem Schiffsunfall:

"Wenn in diesem Schiff in irgendeiner Form etwas passiert und das Schiff würde leckschlagen, wenn es auf einen Felsen auffährt, dann würden – Sie an dieser Stelle die Schotten schließen. Dann würde das Wasser nur in dieses Kompartment eindringen, das an dieser Stelle betroffen ist. Warum kriegen wir so was auf Knopfdruck nicht hin, wenn so eine WannaCry- Attacke kommt?"

Und noch eine Idee, die helfen könnte, sich besser vor Cyberattacken zu schützen – diesmal von Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnologie, dem BSI: ein Sicherheitskennzeichen für Hardware:

"Das heißt, dass der Verbraucher, dass Sie, eine bewusste Entscheidung herbeiführen können. So, wie Sie bei einer Waschmaschine sehen können: Wie hoch ist der Stromverbrauch in einer Kategorie, dass ich erkennen kann, wie sicher ist das Produkt hinsichtlich Updatefähigkeit. Wenn Sie heute ein Produkt kaufen, wissen Sie gar nicht, wie lange wird denn Ihr Betriebssystem noch gepatched? Wie verschlüsselt sind denn Ihre Geräte dementsprechend, wie kann man die Passwörter denn noch verändern, auch bei dem Thema Internet of Things? Das sind Themen, die wir einbauen in das sogenannte Sicherheitskennzeichen und darum ist es uns so wichtig, dass wir die sogenannte operative Cyberabwehr haben auf der einen Seite, um so daraus schließen zu können, welche Möglichkeiten sind machbar und welche sind notwendig."

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk