Dirk-Oliver Heckmann Wenn vom sogenannten Cyberwar die Rede ist, dann heißt es oft, es handele sich dabei um den Krieg der Zukunft. Diese Formel allerdings lässt außer Acht, dass es längst zur Realität gehört, Mittel der digitalen Kriegsführung anzuwenden, um gegnerische Computernetzwerke auszuschalten, sie für eigene Zwecke zu verwenden oder ganz unter seine Kontrolle zu bringen. Das Bundesamt für Verfassungsschutz hat nun gemeldet, dass die Zahl der Angriffe auf Behördennetzwerke in Deutschland massiv zugenommen habe, verantwortlich dafür in erster Linie offenbar Regierungsstellen in Peking. Am Telefon begrüße ich Dr. Sandro Gaycken vom Institut für Technikphilosophie und Wissenschaftstheorie der Universität Stuttgart. Guten Morgen!
Sandro Gaycken: Guten Morgen!
Heckmann Herr Dr. Gaycken, die Meldung von der rasanten Zunahme von Hackerangriffen – wie ist die einzuordnen? Dürfte sie der Realität entsprechen, oder wird da möglicherweise Panik geschürt?
Gaycken: Nein, das wird der Realität entsprechen. Man hat eine ganze Weile schon im Netz eine Zunahme der Angriffe beobachtet, und man hat auch ein Anwachsen der Stellen beobachtet, die für solche Angriffe zuständig sind, von daher ist das schon realistisch.
Heckmann Und Sie gehen auch davon aus, dass für zahlreiche dieser Angriffe Peking zuständig ist?
Gaycken: Das weiß ich nicht, also da muss man immer sehr vorsichtig sein. Man kann diese Angriffe immer nie genau zurückführen, das ist immer ein Problem. Es kann genauso gut ein Angriff sein, der einfach nur durch Peking durchgeführt wird, durchgeleitet wird, und dass es ausgerechnet dann auch noch Regierungsstellen sein sollen, die man da identifiziert hat, kann ich mir nicht so gut vorstellen.
Heckmann Das heißt, Sie halten diese Interpretation des Bundesverfassungsamtes für etwas zu weit hergeholt?
Gaycken: Ja, das ist ein bisschen, scheint mir ein bisschen viel künstlerische Freiheit dabei zu sein.
Heckmann Und wie erklären Sie sich die?
Gaycken: Na, es wurde in der Vergangenheit auch in den USA immer wieder Angriffe beobachtet, die so aus China zu kommen schienen, weil halt die letzte technische Adresse, die man feststellen konnte, aus China kam, und weil China halt eben auch eine sehr offene Strategie für Spionage hat, diese "Strategie der 1000 Sandkörner" heißt es bei denen, dass die also möglichst viel Wissen abgreifen im Ausland, wie es nur geht. Und Cyberspionage haben die halt auch viel betrieben, von daher wird es dann eben auch leicht so gekauft, wenn man so einen Angriff beobachtet, der über China geführt wird, dass es dann auch China tatsächlich war.
Heckmann Was ist das Ziel dieser Hackerangriffe?
Gaycken: In diesem Fall geht es um Spionage, um staatliche Informationen, wirtschaftspolitische Sachen, sicherheitspolitische Sachen, das sind also rein regierungstaktische Informationen, die da vorstehen.
Heckmann Und wie erfolgreich sind diese Operationen?
Gaycken: Teilweise sind die sehr, sehr erfolgreich, wir müssen vor allem davon ausgehen, dass es eine sehr hohe Dunkelziffer von sehr, sehr guten Angriffen gibt, die nicht entdeckt werden. Und es gab ja vor einigen Jahren auch schon diesen größeren Hackerangriff aus China, also auch vermeintlich aus China auf das Kanzleramt, da wurden ja auch mehrere Terabytes sensibler Daten gestohlen, und da muss man schon davon ausgehen, dass sie dann einige wichtige Informationen dabeihaben.
Heckmann Was weiß man denn darüber, was bisher entwendet worden ist auf diese Art und Weise?
Gaycken: Da weiß man leider nichts drüber, das wird nicht offengelegt.
Heckmann Ich hatte gerade eben schon angedeutet, ein Ziel kann es auch sein, gegnerische Computernetzwerke wirklich unter seine eigene Kontrolle zu bringen. Ist das ein Ziel, das in der Vergangenheit schon mal erreicht worden ist?
Gaycken: Na, das ist eigentlich eine Standardmaßnahme, die man immer macht. Wenn man jetzt als Nachrichtendienst Zugriff hat auf so ein Computernetzwerk und man ist in der Lage, da Informationen zu exfiltrieren, dann hält man sich eigentlich auch immer die Option offen, da auch zu sabotieren, zu manipulieren, das notfalls auch abzuschalten. Das sind ja alles Sachen, die man eventuell dann als vorteilhaft erachten kann.
Heckmann Man dürfte meinen, Herr Gaycken, dass die Behörden in Deutschland darauf vorbereitet sind, auf Angriffe von Hackern, aber sie sind es in Wahrheit nicht, oder? Täuscht das?
Gaycken: Na, das Problem ist, dass die Behörden vorbereitet sind auf das, was sie normalerweise in der IT-Sicherheit so als Hackerangriffe kennen. Das sind aber halt eben jetzt nicht so sehr diese von Regierungen getragenen, sehr ressourcenstarken Angriffe, sondern das waren immer so die Angriffe von irgendwelchen Teenagern oder von Kleinkriminellen. Dass jetzt wirklich Regierungen Hackertruppen haben, ist ein neues Phänomen, und die sind natürlich sehr viel besser ausgestattet, sehr viel mächtiger als so diese kleinen Durchschnittshacker. Und da ist aber halt eben noch keiner so richtig drauf eingerichtet.
Heckmann Das heißt, die Politik hat da auch durchaus geschlafen?
Gaycken: Ja, aber das muss man ihr nicht zum Vorwurf machen, da haben weltweit alle geschlafen, das ist jetzt gerade so ein Erwachen aus dem Dornröschenschlaf, und da muss man sich jetzt neu drauf einrichten. Ist vielleicht auch ein neues Phänomen, dass jetzt diese militärischen Hacker da sind in so einer großen Zahl, auch weltweit, das ist ja nicht nur China, sondern über 140 Länder, die solche Truppen unterhalten. Und da muss man sich jetzt erst mal neu drauf einrichten.
Heckmann Das heißt, Sie würden nicht sagen, dass Deutschland da besonders schlecht aufgestellt sei?
Gaycken: Doch, wir sind definitiv schlecht aufgestellt, man muss auch jetzt schnell reagieren, wenn man gerade gegen diese sehr starken Angreifer nichts machen kann, und da sind auch Infrastrukturen wie Strom zum Beispiel, Wasser, Gas sind auch sehr, sehr verwundbar im Moment. Die Wahrscheinlichkeit ist natürlich nicht so groß, dass wir da angegriffen werden, aber der Schaden wäre halt sehr, sehr hoch, sodass man da trotzdem von einem sehr hohen Risiko sprechen muss, und da muss auf jeden Fall die nächsten Jahre sobald wie möglich was getan werden.
Heckmann Und das ist ja auch gestern angekündigt worden: Die Bundesregierung will nun ein Abwehrzentrum gegen Cyberattacken aufbauen, das wäre also insofern ein konsequenter, ein längst überfälliger Schritt?
Gaycken: Ja, auf jeden Fall, wobei ich noch keine Details bekommen habe zu diesem Abwehrzentrum. Ich bin mal gespannt, was da passieren soll.
Heckmann Herr Gaycken, EU-Industriekommissar Tajani hat Vorsicht angemahnt beim Verkauf von Technologieunternehmen nach China. Müssen wir in Zukunft also nicht nur die Ausfuhr von Rüstungsgütern kontrollieren, sondern auch den Verkauf von Unternehmen, also von Know-how?
Gaycken: Ja, definitiv, das ist ein größeres Problem, wir hatten nämlich schon häufiger beobachten können, dass die ... China, genau wie auch andere Länder, Israel zum Beispiel, wurde da auch viel diskutiert, dass die auch bestimmte Hardwarekomponenten oder Technikkomponenten backdoors einbringen. Also die machen da, bauen da absichtlich irgendwelche Hintertüren ein und liefern dann diese Hardwarekomponenten wieder aus. Wir hatten jetzt in Deutschland zum Beispiel eine Reihe von Chips, die verboten werden mussten, weil die aus einer chinesischen Fabrik kamen, wo vermutlich dann Spione mitgebastelt haben an diesen Chips. Und da muss man also sehr aufpassen.
Heckmann Es geht ja auch um den Verkauf von Unternehmen, von Hightech-Unternehmen an China beispielsweise, das war das, was der Kommissar angesprochen hatte. Denken Sie auch, dass man da in Zukunft schärfer drauf gucken müsste?
Gaycken: Ach so, ja, na, das weiß ich nicht. Wir haben ja immer noch sehr viel Hightech hier im eigenen Land und sind eigentlich im Grunde auch noch in der Lage, alles selber zu bauen, was wir da so an Infrastrukturen brauchen.
Heckmann Herr Gaycken, wenn Sie sich die Entwicklung anschauen der letzten Monate und der letzten Jahre möglicherweise auch – würden Sie dann sagen, dass der Kampf da gewonnen werden kann, oder ist das so wie bei Hase und Igel, wenn der eine gerade ankommt, ist der andere längst da?
Gaycken: Es ist nicht ganz so wie in üblichen Rüstungswettläufen, wie bei Hase und Igel, sondern man hat das Problem, dass Computernetzwerke immer infiltrierbar sind, gerade bei so sehr ressourcenstarken Angreifern, die dann noch auf Spione zugreifen können, die kommen da immer rein. Das ist also so ... man hat sozusagen immer schon verloren, und man muss diese Netzwerke jetzt ganz stark wieder zurückbauen. Dann kommt man wieder in so eine Situation, die etwas eher wie Hase und Igel zu behandeln ist, und das dauert allerdings auch noch eine Weile, bis man da wieder hinkommt.
Heckmann Was heißt das, zurückbauen?
Gaycken: Na ja, im Moment haben wir das Problem, dass die Netzwerke alle sehr, sehr weit sind, sehr, sehr offen sind, also diese WikiLeaks-Geschichte ist ein gutes Beispiel, das halt eine einzelne Person auf 250.000 Dokumente Zugriff hat, das ist halt so eine sehr massive, starke Vernetzung. Und wenn man das jetzt so zurückbauen würde, dass meine Person nur noch auf, sagen wir mal, 5000 Sachen Zugriff hat oder so was, dann wäre das schon eine sehr viel stärkere Beschränkung. Das gleiche gilt auch für Kraftwerke. Wir haben im Moment die Situation, dass sehr viele Kraftwerke standardisiert an einer Leitwarte hängen. Da muss ich dann als Angreifer nur diese eine Leitwarte angreifen und diese technischen Standards benutzen, dann kann ich alle Kraftwerke gleichzeitig fernsteuern. Wenn ich die natürlich wieder alle entkopple und alle von dieser Leitwarte wegnehme, jedes einzeln hinstelle und jedes mit einem einzelnen technischen Zustand ausstatte, dann muss ich für jedes einen einzelnen Angriff schreiben, und das wird dann irgendwann zu aufwändig.
Heckmann Die Zahl der Hackerangriffe auf Behördenserver in Deutschland hat massiv zugenommen. Wir haben darüber gesprochen mit Dr. Sandro Gaycken von der Universität Stuttgart. Herr Gaycken, ich danke Ihnen für das Gespräch!
Gaycken: Bitte!
Vom 27. bis zum 30. Dezember findet in Berlin der alljährliche Chaos Communication Congress statt - organisiert vom Chaos Computer Club. Forschung aktuell berichtet live von der Veranstaltung und stellt Videomaterial (Interviews, Berichte, Vorträge etc.) und Weiteres zur Verfügung.
Der Chaos Communication Congress auf DRadio Wissen
Sandro Gaycken: Guten Morgen!
Heckmann Herr Dr. Gaycken, die Meldung von der rasanten Zunahme von Hackerangriffen – wie ist die einzuordnen? Dürfte sie der Realität entsprechen, oder wird da möglicherweise Panik geschürt?
Gaycken: Nein, das wird der Realität entsprechen. Man hat eine ganze Weile schon im Netz eine Zunahme der Angriffe beobachtet, und man hat auch ein Anwachsen der Stellen beobachtet, die für solche Angriffe zuständig sind, von daher ist das schon realistisch.
Heckmann Und Sie gehen auch davon aus, dass für zahlreiche dieser Angriffe Peking zuständig ist?
Gaycken: Das weiß ich nicht, also da muss man immer sehr vorsichtig sein. Man kann diese Angriffe immer nie genau zurückführen, das ist immer ein Problem. Es kann genauso gut ein Angriff sein, der einfach nur durch Peking durchgeführt wird, durchgeleitet wird, und dass es ausgerechnet dann auch noch Regierungsstellen sein sollen, die man da identifiziert hat, kann ich mir nicht so gut vorstellen.
Heckmann Das heißt, Sie halten diese Interpretation des Bundesverfassungsamtes für etwas zu weit hergeholt?
Gaycken: Ja, das ist ein bisschen, scheint mir ein bisschen viel künstlerische Freiheit dabei zu sein.
Heckmann Und wie erklären Sie sich die?
Gaycken: Na, es wurde in der Vergangenheit auch in den USA immer wieder Angriffe beobachtet, die so aus China zu kommen schienen, weil halt die letzte technische Adresse, die man feststellen konnte, aus China kam, und weil China halt eben auch eine sehr offene Strategie für Spionage hat, diese "Strategie der 1000 Sandkörner" heißt es bei denen, dass die also möglichst viel Wissen abgreifen im Ausland, wie es nur geht. Und Cyberspionage haben die halt auch viel betrieben, von daher wird es dann eben auch leicht so gekauft, wenn man so einen Angriff beobachtet, der über China geführt wird, dass es dann auch China tatsächlich war.
Heckmann Was ist das Ziel dieser Hackerangriffe?
Gaycken: In diesem Fall geht es um Spionage, um staatliche Informationen, wirtschaftspolitische Sachen, sicherheitspolitische Sachen, das sind also rein regierungstaktische Informationen, die da vorstehen.
Heckmann Und wie erfolgreich sind diese Operationen?
Gaycken: Teilweise sind die sehr, sehr erfolgreich, wir müssen vor allem davon ausgehen, dass es eine sehr hohe Dunkelziffer von sehr, sehr guten Angriffen gibt, die nicht entdeckt werden. Und es gab ja vor einigen Jahren auch schon diesen größeren Hackerangriff aus China, also auch vermeintlich aus China auf das Kanzleramt, da wurden ja auch mehrere Terabytes sensibler Daten gestohlen, und da muss man schon davon ausgehen, dass sie dann einige wichtige Informationen dabeihaben.
Heckmann Was weiß man denn darüber, was bisher entwendet worden ist auf diese Art und Weise?
Gaycken: Da weiß man leider nichts drüber, das wird nicht offengelegt.
Heckmann Ich hatte gerade eben schon angedeutet, ein Ziel kann es auch sein, gegnerische Computernetzwerke wirklich unter seine eigene Kontrolle zu bringen. Ist das ein Ziel, das in der Vergangenheit schon mal erreicht worden ist?
Gaycken: Na, das ist eigentlich eine Standardmaßnahme, die man immer macht. Wenn man jetzt als Nachrichtendienst Zugriff hat auf so ein Computernetzwerk und man ist in der Lage, da Informationen zu exfiltrieren, dann hält man sich eigentlich auch immer die Option offen, da auch zu sabotieren, zu manipulieren, das notfalls auch abzuschalten. Das sind ja alles Sachen, die man eventuell dann als vorteilhaft erachten kann.
Heckmann Man dürfte meinen, Herr Gaycken, dass die Behörden in Deutschland darauf vorbereitet sind, auf Angriffe von Hackern, aber sie sind es in Wahrheit nicht, oder? Täuscht das?
Gaycken: Na, das Problem ist, dass die Behörden vorbereitet sind auf das, was sie normalerweise in der IT-Sicherheit so als Hackerangriffe kennen. Das sind aber halt eben jetzt nicht so sehr diese von Regierungen getragenen, sehr ressourcenstarken Angriffe, sondern das waren immer so die Angriffe von irgendwelchen Teenagern oder von Kleinkriminellen. Dass jetzt wirklich Regierungen Hackertruppen haben, ist ein neues Phänomen, und die sind natürlich sehr viel besser ausgestattet, sehr viel mächtiger als so diese kleinen Durchschnittshacker. Und da ist aber halt eben noch keiner so richtig drauf eingerichtet.
Heckmann Das heißt, die Politik hat da auch durchaus geschlafen?
Gaycken: Ja, aber das muss man ihr nicht zum Vorwurf machen, da haben weltweit alle geschlafen, das ist jetzt gerade so ein Erwachen aus dem Dornröschenschlaf, und da muss man sich jetzt neu drauf einrichten. Ist vielleicht auch ein neues Phänomen, dass jetzt diese militärischen Hacker da sind in so einer großen Zahl, auch weltweit, das ist ja nicht nur China, sondern über 140 Länder, die solche Truppen unterhalten. Und da muss man sich jetzt erst mal neu drauf einrichten.
Heckmann Das heißt, Sie würden nicht sagen, dass Deutschland da besonders schlecht aufgestellt sei?
Gaycken: Doch, wir sind definitiv schlecht aufgestellt, man muss auch jetzt schnell reagieren, wenn man gerade gegen diese sehr starken Angreifer nichts machen kann, und da sind auch Infrastrukturen wie Strom zum Beispiel, Wasser, Gas sind auch sehr, sehr verwundbar im Moment. Die Wahrscheinlichkeit ist natürlich nicht so groß, dass wir da angegriffen werden, aber der Schaden wäre halt sehr, sehr hoch, sodass man da trotzdem von einem sehr hohen Risiko sprechen muss, und da muss auf jeden Fall die nächsten Jahre sobald wie möglich was getan werden.
Heckmann Und das ist ja auch gestern angekündigt worden: Die Bundesregierung will nun ein Abwehrzentrum gegen Cyberattacken aufbauen, das wäre also insofern ein konsequenter, ein längst überfälliger Schritt?
Gaycken: Ja, auf jeden Fall, wobei ich noch keine Details bekommen habe zu diesem Abwehrzentrum. Ich bin mal gespannt, was da passieren soll.
Heckmann Herr Gaycken, EU-Industriekommissar Tajani hat Vorsicht angemahnt beim Verkauf von Technologieunternehmen nach China. Müssen wir in Zukunft also nicht nur die Ausfuhr von Rüstungsgütern kontrollieren, sondern auch den Verkauf von Unternehmen, also von Know-how?
Gaycken: Ja, definitiv, das ist ein größeres Problem, wir hatten nämlich schon häufiger beobachten können, dass die ... China, genau wie auch andere Länder, Israel zum Beispiel, wurde da auch viel diskutiert, dass die auch bestimmte Hardwarekomponenten oder Technikkomponenten backdoors einbringen. Also die machen da, bauen da absichtlich irgendwelche Hintertüren ein und liefern dann diese Hardwarekomponenten wieder aus. Wir hatten jetzt in Deutschland zum Beispiel eine Reihe von Chips, die verboten werden mussten, weil die aus einer chinesischen Fabrik kamen, wo vermutlich dann Spione mitgebastelt haben an diesen Chips. Und da muss man also sehr aufpassen.
Heckmann Es geht ja auch um den Verkauf von Unternehmen, von Hightech-Unternehmen an China beispielsweise, das war das, was der Kommissar angesprochen hatte. Denken Sie auch, dass man da in Zukunft schärfer drauf gucken müsste?
Gaycken: Ach so, ja, na, das weiß ich nicht. Wir haben ja immer noch sehr viel Hightech hier im eigenen Land und sind eigentlich im Grunde auch noch in der Lage, alles selber zu bauen, was wir da so an Infrastrukturen brauchen.
Heckmann Herr Gaycken, wenn Sie sich die Entwicklung anschauen der letzten Monate und der letzten Jahre möglicherweise auch – würden Sie dann sagen, dass der Kampf da gewonnen werden kann, oder ist das so wie bei Hase und Igel, wenn der eine gerade ankommt, ist der andere längst da?
Gaycken: Es ist nicht ganz so wie in üblichen Rüstungswettläufen, wie bei Hase und Igel, sondern man hat das Problem, dass Computernetzwerke immer infiltrierbar sind, gerade bei so sehr ressourcenstarken Angreifern, die dann noch auf Spione zugreifen können, die kommen da immer rein. Das ist also so ... man hat sozusagen immer schon verloren, und man muss diese Netzwerke jetzt ganz stark wieder zurückbauen. Dann kommt man wieder in so eine Situation, die etwas eher wie Hase und Igel zu behandeln ist, und das dauert allerdings auch noch eine Weile, bis man da wieder hinkommt.
Heckmann Was heißt das, zurückbauen?
Gaycken: Na ja, im Moment haben wir das Problem, dass die Netzwerke alle sehr, sehr weit sind, sehr, sehr offen sind, also diese WikiLeaks-Geschichte ist ein gutes Beispiel, das halt eine einzelne Person auf 250.000 Dokumente Zugriff hat, das ist halt so eine sehr massive, starke Vernetzung. Und wenn man das jetzt so zurückbauen würde, dass meine Person nur noch auf, sagen wir mal, 5000 Sachen Zugriff hat oder so was, dann wäre das schon eine sehr viel stärkere Beschränkung. Das gleiche gilt auch für Kraftwerke. Wir haben im Moment die Situation, dass sehr viele Kraftwerke standardisiert an einer Leitwarte hängen. Da muss ich dann als Angreifer nur diese eine Leitwarte angreifen und diese technischen Standards benutzen, dann kann ich alle Kraftwerke gleichzeitig fernsteuern. Wenn ich die natürlich wieder alle entkopple und alle von dieser Leitwarte wegnehme, jedes einzeln hinstelle und jedes mit einem einzelnen technischen Zustand ausstatte, dann muss ich für jedes einen einzelnen Angriff schreiben, und das wird dann irgendwann zu aufwändig.
Heckmann Die Zahl der Hackerangriffe auf Behördenserver in Deutschland hat massiv zugenommen. Wir haben darüber gesprochen mit Dr. Sandro Gaycken von der Universität Stuttgart. Herr Gaycken, ich danke Ihnen für das Gespräch!
Gaycken: Bitte!
Vom 27. bis zum 30. Dezember findet in Berlin der alljährliche Chaos Communication Congress statt - organisiert vom Chaos Computer Club. Forschung aktuell berichtet live von der Veranstaltung und stellt Videomaterial (Interviews, Berichte, Vorträge etc.) und Weiteres zur Verfügung.
Der Chaos Communication Congress auf DRadio Wissen