Computer und Kommunikation / Archiv 12.09.2015

GeheimdiensteVernetzt für Spionage und Drohnen-AngriffePeter Welchering im Gespräch mit Manfred Kloiber

Egal ob es um Cyber-Spionage oder Drohnen-Angriffe geht: Die Technik hängt dicht zusammen. Das ist auch ein Grund für die enge Zusammenarbeit der Geheimdienste, wie auf einer Tagung von Juristen deutlich wurde. Das hat weitreichende Konsequenzen.

"Unser Nachbar NSA" hat die IALANA, die Vereinigung der Juristinnen und Juristen gegen Waffen, ihre Tagung über Nachrichtendienste genannt, die gerade im hessischen Landtag in die Schlussrunde geht. 120 Geheimdienstexperten, vor allem Juristen, aber auch Politiker und Wissenschaftler haben seit gestern über Spionagetechniken und Technologien für den intelligenten Krieg in Wiesbaden diskutiert. Mein Kollege Peter Welchering ist auf der Tagung in Wiesbaden. Und ihn habe ich kurz vor der Sendung gefragt, wie denn hängen Spionagetechniken und Technologien für den Cyberwar und den Drohnenkrieg zusammenhängen und wie das die Experten vor Ort einschätzen?

Die sagen übereinstimmend, dass es drei Zusammenhänge gibt. Der technische Zusammenhang besteht darin, dass es im Drohnenkrieg wie auch beim Cyberwar auf Millisekunden ankommt. Deshalb müssen Netzknoten, Vermittlungsrechner, Satellitenlinks überwacht werden, damit die Militärs im Millisekundentakt darüber verfügen können. Und das hat viele technische Konsequenzen.

Der erste Zusammenhang ist also ein technischer. Was sind die beiden anderen?

Es gibt dann noch einen geostrategischen und einen organisatorisch-politischen Zusammenhang. Der geostrategische Aspekt besteht darin, dass etwa im Drohnenkrieg, die Drohnen-Operator in den USA, genau genommen in Nevada sitzen. Und sie steuern die Drohnen, die in Afrika oder im Nahen Osten eingesetzt werden, über Satellit. Das geht aber wegen der Erdkrümmung nicht direkt. Deshalb laufen die Befehlssignale per Glasfaserstrecke von Nevada nach Ramstein und gehen dort auf einen Satelliten-Uplink. Bei Cyber-Angriffen brauchen das US Cyber Command auch möglichst kurze Signallaufzeiten. Und da liegt Deutschland sowohl für Cyberziele in Asien als auch in Osteuropa geostrategisch günstig. Zudem garantiert die Infrastruktur, garantieren die Backbones hier extrem kurze Transportzeiten der Schadsoftware und digitalen Bomben.

Und wie lässt sich der politisch-organisatorische Zusammenhang beschreiben?

Für die amerikanischen Nachrichtendienste hat Deutschland einen sogenannten Third-Party-Status. Das bedeutet: Die Absprachen zwischen den Regierungen und auf Arbeitsebene natürlich auch zwischen den Diensten, sehen vor, dass die amerikanischen Dienste Zugang zur Telekommunikationsstruktur erhalten und die deutschen Partnerdienste im Gegenzug technische Ausrüstung und Schulung. So sind die deutschen Dienste ja zum Beispiel an das Überwachungssystem XKeyscore gekommen und an diesem System auch geschult worden. Das macht Deutschland als IT-Standort für den amerikanischen Nachrichtendienste auch noch einmal interessant. Und vor diesem Hintergrund werden ja auch viele Aspekte der Kooperation von BND und NSA verständlich.

Welche Überwachungstechniken sind denn für die Vorbereitung und Führung eines hybriden Kriegs wichtig?

Zum einen natürlich alle Techniken, mit denen Angriffe auf die Kommunikationsinfrastruktur frühzeitig erkannt werden können, angefangen von der Deep Packet Inspection über maschinelles Lernen und Mustererkennung, um Angriffssituationen prognostizieren zu können. Ein Ergebnis der Tagung heißt aber: Das geht weit darüber hinaus. Verhaltensprofile und die Prognose menschlichen Verhaltens sind für die Militärs extrem wichtig. Da wollen sie Aufklärung von den Nachrichtendiensten. Die Geheimdienstexperten hier im hessischen Landtag sind sich da ziemlich einig. Mit einer möglichst lückenlosen Überwachung können persönliche Verhaltensprofile erstellt werden, mit denn 1. mögliche Angreifer erkannt werden können, aber 2. auch Helfer und Dienstleister identifiziert werden können. Wenn etwa die Cyberkrieger Spezialisten brauchen, die sich mit einer bestimmten Verschlüsselungstechnologie auskennen, lassen die sich über eine Analyse von Verhaltensprofilen leichter rekrutieren. Das gilt auch für Drohnen-Operator. Und es geht noch ein Stück weiter. Persönliche Profile sind die Voraussetzung, um persönliche Schwachstellen herauszubekommen, sodass diese Menschen für die Kooperation mit einem Dienst oder eine Einheit leichter zu gewinnen sind. 3. sollen durch Big-Data-Analysen politische und soziale Entwicklungen in den Einsatzgebieten der Militärs prognostiziert werden. Danach richtet sich dann die militärische Strategie aus.

Mehr zum Thema

Empfehlungen