Interview zu Cyber Security: „China ist bereits Cyber-Weltmacht“

Jeden Tag herrscht Krieg, ohne dass wir etwas davon mitbekommen. Zum Glück – noch! Der „elektronische Raum“ ist längst zu einem Kriegsschauplatz geworden, in dem sich Hacker, Aktivisten, Diebe, Saboteure und staatliche Nachrichtendienste tummeln und sich gegeneinander mit Softwareapplikationen bekämpfen.

Felix F. Seidler ist Doktorand der Universität Kiel, bloggt zum Thema Sicherheitspolitik und beantwortet uns unsere Fragen zum Thema Cyber Security.

Herr Seidler, wann wird der erste digitale Krieg geführt werden?

Seidler: „Wird? Definiert man Krieg als organisierte Anwendung von Gewalt, sehen wir mit USA und Israel gegen den Iran bereits einen Cyber-Krieg. Im Fall China-USA könnte man auch von einem „Kalten Cyber-Krieg“ sprechen. Natürlich passiert das alles mehr oder minder im Geheimen, denn bei einem offenen Cyber-Krieg wäre irgendwann die Schwelle zum Einsatz konventioneller Mittel erreicht.“  

Wann könnte so eine Schwelle zum konventionellen Krieg erreicht sein?

Seidler: „Rein theoretisch betrachtet bei massivem physischen Schäden, bei enormer Störung der Wirtschaft oder einer hohen Zahl an Toten. Konkrete Ziele wären da Kraftwerke, Stromnetze, die Börse sowie der Bahn- und Flugverkehr. Ist der entstandene Schaden groß genug, kann sich ein Staat gezwungen sehen, kinetisch zu antworten. Gründe dafür sind Prestige, der Wunsch nach Vergeltung oder öffentlicher Druck. Allerdings halte ich das Überschreiten dieser Schwelle in der Realität für äußerst unwahrscheinlich, denn an dieser Stelle griffen im Falle des Falles die bekannten Mechanismen nuklearer und konventioneller Abschreckung.“ 

Die USA haben in Zusammenarbeit mit Israel den Stuxnet-Virus entwickelt und gegen die iranische Atomanlage Natans gerichtet. Der Angriff führte dazu, dass fast tausend Urananreicherungszentrifugen zerstört worden sind. Werden Cyber-Angriffe in Zukunft eine Art Sanktionsmaßnahme gegenüber autoritären Regimen sein?

Seidler: „Eine Sanktionsmaßnahme sicher nicht. Neben Angriffen wie in den Fällen von Stuxnet oder Flame geht es ja auch einfach um Spionage. Allerdings ist der Versuch durch Staaten, in die elektronischen Kommunikationssysteme eines anderen Landes einzubrechen, nichts Neues.“

Sie meinen jetzt z.B. das Echelon-System? 

Seidler: „Ja, das auch. Man denke aber auch an den Zweiten Weltkrieg und das Dechiffrieren der Enigma durch die Alliierten. Das war kriegsentscheidend.“

Die Rotorschlüssel-Maschine “Enigma”

Im Kalten Krieg verhinderten Atomwaffen die Eskalation in einen heißen Krieg. Können Cyber-Waffen im digitalen Zeitalter die selbe Funktion als Abschreckungswaffen einnehmen?

Seidler: „Abschreckung gegen wen? Nicht-staatliche Akteure wie Skript Kiddies, Hacktivisten oder Terroristen lassen sich nicht abschrecken. Es gibt zumindest Gerüchte, dass Staaten ähnliches versuchen. China soll logische Bomben im US-Stromnetz installiert haben, um sie für einen eventuellen Vergeltungsschlag zu nutzen und das ohnehin labile US-Stromnetz lahm legen zu können. An das Abschreckungspotential von Cyber-Instrumentarien glaube ich nicht. Dazu sind Beschaffenheit und Wirkung von Nuklear- und Cyber-Waffen viel zu unterschiedlich.“  

Das amerikanische Verteidigungsministerium hatte bereits 1992 eine Direktive zur Information Warfare erlassen. In 2010 wurde eine eigene militärische Behörde eingerichtet – das US Cyber Command. Wie sieht die gegenwärtige amerikanische Cyber-Strategie aus?

Seidler: „Zuerst möchte ich zwischen Information und Cyber Warfare differenzieren. Bei ersterem geht es in meinen Augen nicht primär um Angriffe auf die Systeme anderer, sondern darum, durch Kontrolle des virtuellen Informationsflusses Meinungs- und Deutungshoheit zu gewinnen. 

Dass sich die USA das Recht vorbehalten, auch kinetisch auf Cyber-Attacken zu reagieren, überrascht mich nicht. Eine Supermacht kann aus Prestige und um der Abschreckung willen gar nichts anderes sagen. Die Einrichtung des Cyber Command ist letztlich nur eine Reaktion auf die gewachsene Bedrohung. Vor allem aus China. Ziel der USA ist auch eine dominante Rolle im Cyber-Space einzunehmen. Natürlich spielen die USA durch ihre großen finanziellen und technologischen Mittel ganz vorne mit.

Und die der Bundeswehr?

Seidler: „Hat mittlerweile auch eine eigene Cyber-Einheit, die angeblich auch offensive Kapazitäten entwickelt. Ich bin nicht gegen diese Entwicklung. Wenn Deutschland in der NATO und gegenüber den USA in der oberen Cyber-Liga mitspielen will, muss es das notwendige Spielzeug mitbringen. Interessant ist dabei die Frage nach dem Parlamentsvorbehalt. Natürlich kann der Bundestag nachträglich mandatieren, aber im Cyber-Ernstfall wären die Entscheidungszeiträume vermutlich so kurz, dass die Offiziere nicht mal die politische Führung informieren könnten, sondern eigenverantwortlich über die Reaktion entscheiden müssten. Der Bundestag sollte hier neue Formen der zivilen Kontrolle über das Militär entwickeln.

Wie würden Sie die Leistungsfähigkeit der deutschen Cyber-Security einschätzen? 

Seidler: „Eines der Probleme der staatlichen Stellen, egal ob militärisch oder zivil, ist, dass sie mit der Wirtschaft um die besten Köpfe konkurriert. Ich denke, Deutschland ist durchaus fit im Bereich Cyber-Security. Das Bundesamt für Sicherheit in der Informationstechnik leistet gute Arbeit und mit dem Nationalen Cyber-Abwehrzentrum geht der Weg in die richtige Richtung. Es ist aber wohl besser, wenn die Öffentlichkeit über die Leistungsfähigkeit der Behörden nicht alles weiß. Bei allem Bedürfnis nach Transparenz, was öffentlich ist, weiß auch der Gegner.

Wandeln wir den berühmten Satz von Clausewitz ab: „Der Cyber-Krieg ist eine bloße Fortsetzung der Politik mit anderen Mitteln.“ Würden Sie dem zustimmen?

Seidler: „Ja, im Bezug auf Staaten könnte man das sagen, denn dort, egal ob Demo- oder Autokratien, gibt es eine zivile Kontrolle über das Militär. Werden offensive oder defensive Cyber-Kapazitäten aufgebaut, steht dahinter ein politischer Wille und eine Entscheidung, schließlich muss auch irgendjemand die finanziellen Mittel und personellen Ressourcen dafür bewilligen.“

Im Juni 2012 griffen nordkoreanische Hacker eine südkoreanische Zeitung an und legten das gesamte Redaktionssystem lahm, nachdem die Zeitung kritisch über Nordkorea berichtet hatte. Bereits zuvor hatte das nordkoreanische Militär südkoreanischen Zeitungen gedroht. Müssen wir in Zukunft vermehrt mit nordkoreanischen Cyber-Angriffen gegenüber Kritikern des Regimes rechnen?

Seidler: „Wieder ja. Auch Nordkorea gehört zu den Staaten, die versuchen, ihre konventionellen Defizite durch Cyber-Kapazitäten aufzubauen. Wie stark Nordkorea tatsächlich ist, weiß ich nicht, aber aufgrund der Isolation des Landes und seiner schlechten wirtschaftlichen Lage, sollten technisch starke Länder wie Südkorea und Japan, ganz zu schweigen von den USA, damit fertig werden.

Wie schätzen Sie das Potential der chinesischen zivilen und militärischen Cyber-Aktivisten ein? Ist das Land demnächst Cyber-Weltmacht?

Seidler: „Wieso demnächst? China ist bereits Cyber-Weltmacht. Fragen Sie doch mal in westlichen Regierungsstellen nach. Wenn Sie eine inoffizielle Aussage zu erhalten, wird man Ihnen sagen, „wir ertrinken täglich in einer Flut chinesischer Cyber-Angriffe“. Wer auf das Wachstum des chinesischen Militärhaushalts schaut, und inoffiziell sind die Ausgaben noch weit höher, der kann sich sicher sein, dass Chinas Cyber-Macht weiterhin aktiv ausgebaut wird.“ 

Wenn Cyber-Angriffe auf relativ verdeckte Weise einer Gesellschaft enormen Schaden zufügen können, müssten sie nicht einer Rüstungskontrolle unterworfen oder sogar international geächtet werden?

Seidler: „In den bekannten Mustern von Rüstungskontrolle zu denken ist unsinnig. Die Vernichtung von Raketen, Bombern und Atomsprengköpfen oder Bio- und Chemie-Waffen können Sie mit Beobachtern und Satelliten einfach und ziemlich sicher nachvollziehen und überwachen. Bei Cyber-Waffen geht das nicht.

Um etwas zu kontrollieren oder zu ächten, müsste man sich unter den Staaten zuerst einigen, was Cyber-Waffen sind. Davon sind wir Lichtjahre entfernt. Außerdem müsste man eine Menge Know-How auf den Tisch legen. Dazu werden Cyber-Großmächte wie die USA, Israel, Russland und China niemals bereit sein, zumal es da ja nicht nur um militärische Gesichtspunkte, sondern auch um wirtschafts- und industriepolitische Interessen geht.

Außerdem führt das Tempo der technischen Entwicklung allein die Idee von klassischer Rüstungskontrolle ad absurdum. Die internationale Diplomatie ist dafür schlicht zu langsam. Wenn ein ausverhandelter, dann irgendwann ratifizierter Vertrag tatsächlich in Kraft tritt, ist das, worüber verhandelt wurde, doch technisch Schnee von vorgestern. 

Und was in diesem Zusammenhang mit nicht-staatlichen Akteuren tun? Glaubt irgendjemand ernsthaft, Gruppen wie Anonymous, die ohnehin sehr fluide sind, lassen sich in Cyber-Rüstungskontrolle einbeziehen? Wer so etwas glaubt, hat einfach das Thema nicht verstanden.“

Sollten Wirtschaftsunternehmen, die von Cyber-Angriffen heimgesucht werden, das Recht erhalten Gegenangriffe zu tätigen?

Seidler: „Um Himmels Willen! Ganz sicher nicht. Verteidigung, Abschreckung und, wenn notwendig ein Gegenschlag, sind Sache des Staates. Die Wirtschaft sollte sich dringend darauf konzentrieren, ihre eigenen Systeme zu sichern. Das Erste woran vermutlich gespart wird, ist doch die eigene Sicherheit. Die Leute glauben, weil sie eines oder mehrere der bekannten Anti-Virusprogramme installiert haben, seien sie sicher. So ein Quatsch!

Werfen Sie einen Blick auf die Energiewende. Die ganze Sache ist ein Cyber-Sicherheitsdesaster. Im Werbespot eines großen deutschen Stromkonzerns hören Sie die Aussage: „Energie muss intelligenter werden“. Das bringt es auf den Punkt, denn die Netze werden im Rahmen der Energiewende immer enger mit dem Internet verbunden und umso mehr steigt die Zahl der Schwachstellen. Angesichts der ohnehin hohen Kosten vermute ich, dass an der Cyber-Sicherheit zuerst gespart werden wird. Im Winter konnte man in der Presse lesen, Deutschland sei von einem Zentrum abhängig, das das Stromnetz kontrolliert und damals seinen Zusammenbruch immer wieder vermieden hat. Malen Sie sich aus, was passiert, wenn es Hackern gelingt, diese Einrichtung lahm zu legen!? Dann gute Nacht, Deutschland!“

Welches Problem ist Ihrer Meinung nach das relevanteste, wenn wir über Cyber Security sprechen?

Seidler: „Die Generationenlücke. Wir verpassen einfach viele Chancen, Cyber-Politik besser zu machen, weil die Generationen aneinander vorbei reden. Bei den jüngeren Mitgliedern der außen- und sicherheitspolitischen Community existiert eine Menge Verständnis und Sachverstand für das Thema. Wenn beide Generationen einander mehr zuhören und gemeinsam Lösungen entwickeln, kann sich eine Menge bessern.“

Anonymous

Anonymous organisierte 2011 einen Boykott gegen Paypal und griff die Systeme von Mastercard an, als sie Überweisungsmöglichkeiten an Wikileaks einstellten. Zum anderen hat das Kollektiv mit der „Operation Darknet“ einen Kinderpornoring ausgehoben und den dazugehörigen Server lahmgelegt, sich mit dem mexikanischen Drogenkartell der Zetas angelegt und mit der „Operation Blitzkrieg“ rechtsextreme Webseiten deaktiviert. Wo würden Sie solche Hacktivisten verordnen?

Seidler: „Sehr schwierig. Viele machen es sicher aus Überzeugung. Und wenn die Seiten von Rechtsextremen durch Hacker lahm gelegt werden oder, wie im Falle des Arab Spring, wenn sich Hacker die Systeme dieser Diktaturen vorknöpfen, dann stört es mich nicht, sagen wir mal so, wenn unsere Behörden in eine andere Richtung schauen.

Allerdings besteht die Gefahr, dass Dritte, wie Staaten oder Unternehmen, versuchen, Hacktivisten zu instrumentalisieren oder den Hacktivismus als Tarnung benutzen.

Was wir in den Deutschland und den westlichen Gesellschaften brauchen, ist viel mehr politische und gesellschaftliche Aufmerksamkeit für dieses Thema. Neben „dem Staat“ und „der Politik“ sind vor allem die Einrichtungen der politischen Bildung wie Stiftungen, aber auch Teile der Wirtschaft, wie z.B. die Telekommunikationskonzerne, gefordert.” 

Herr Seidler, wir danken Ihnen für das Gespräch. 

Fotos: Felix F. Seidler, Ulli1105, david_shankbone

This entry was posted in Cyberwarfare, Felix F. Seidler, Seka Smith.

8 Responses to Interview zu Cyber Security: „China ist bereits Cyber-Weltmacht“

  1. Zusätzlich ein weiteres interessantes Interview mit Völkerrechtlerin Cordula Droege zum Thema: Thomas Darnstaedt, “Ist Cyberkrieg ein Krieg?“, Spiegel Online, 02.07.2012.

  2. Bei der Generationenlücke könnten wir mal anfangen das ganze Thema etwas zu demystifizieren und auch diese ganzen Schreckensgespenster wie Angriffe auf Kernreaktoren, Stromnetze etc. etwas runter fahren. Solche Angriffe sind möglich aber äußerst kompliziert. Stuxnet konnte nur funktionieren weil Amerika und Israel umfangreiche Kenntnisse der Anlage hatten (Geheimdienstarbeit on the ground). Die Infektion konnte nur stattfinden weil es Zugang zu den entsprechenden Rechnerstrukturen gab (wieder Geheimdienstarbeit on the ground). Es musste großer Aufwand (finanziell für die 0-Days und personell für Entwicklung und Test) getrieben werden um (“nur”) 1000 Zentrifugen zu zerstören. Dieser Angriff wäre durch einen Nichtstaatlichen Akteur nicht möglich gewesen. Genau so wenig wäre eine Terrororganisation in der lage das Deutsche Stromnetz lahm zu legen (außer bei grob fahrlässiger Planung und Implementierung natürlich, s.u.). Und wenn ein Staat sich dazu entschließt uns den Strom abzuschalten (wozu wohl nur ein sehr kleiner Kreis überhaupt in der Lage wäre und in den nächsten Jahren in der Lage sein wird) dann haben wir sowieso ganz andere Probleme und sollten lieber zu sehen das es nicht so weit kommt.

    Also: sicherlich ist die Sicherheit von Netzen und kritischer Infrastruktur eine Herausforderung aber zur Verantwortung der Leute die sich damit auskennen sollte auch gehören ein realistisches Bild zu zeichnen.

    • Froschn says:

      Die Bedrohung oder die Bedrohungswahrnehmung resultiert nicht nur aus dem angerichteten Schaden selbst, sondern auch aus dem Grad an Unsicherheit für jeden einzelnen von uns, den ein Ereignis in unsrem Alltag hinterlässt. Ein Beispiel wäre für mich der Anschlag auf die Spanair Maschine vor vier Jahren (http://www.msnbc.msn.com/id/38790670/ns/technology_and_science-security/t/malware-implicated-fatal-spanair-plane-crash/#.T_aQbfWJT2s). Das Ereignis war lokal und (bis jetzt anscheinend auch ein isolierter Fall), aber die Erkenntnis für den Bürger ist, dass er bei einem ‘alltäglichen’ Vorgang nicht nur materiell, sondern auch physisch getroffen werden kann. Sollte so etwas noch mal passieren und die entsprechende Publizität erlangen (was im genanntent Fall erstaunlicherweise nicht so war), dürften die Reaktionen deutlich heftiger ausfallen.

      • Der Fall war mir nicht bekannt aber nach kurzer Recherche teile ich deine Einschätzung nicht. Der Absturz/Crash war zu aller erst menschliches Versagen: die Piloten haben zweimal (!) nicht geprüft ob das Flugzeug in korrekter Konfiguration war (eigentlich etwas was rauf und runter trainiert wird und zu gutem “Airmanship” gehört). Und dann hat zusätzlich noch das technische Warnsystem nicht funktioniert was vielleicht (VIELLEICHT) auf Malware zurück zu führen ist.

  3. DrWho says:

    … und wenn wir schon beim Thema “Internet” und “Cyber” sind, hier die neueste Ausgabe der ADLAS:

    http://adlasmagazin.files.wordpress.com/2012/07/adlas-02121.pdf

  4. DrWho says:

    Wie funktioniert das Hackernetzwerk Anonymus? WIRED hat nun einen umfangreichen Artikel dazu verfasst. Für alle Interessierten an Cyber Security ein Muss!

    http://www.wired.com/threatlevel/2012/07/ff_anonymous/

  5. Seka Smith says:

    Hallo Bastian,

    ich bin mal so frei und poste Deinen guten Kommentar auch auf unsere Facebook-Seite “Sicherheitspolitik”!

    http://www.facebook.com/pages/Sicherheitspolitik/134231679964209

  6. Pingback: Will China’s Navy Soon Be Operating in the Atlantic? | Offiziere.ch

Leave a Reply

Your email address will not be published. Required fields are marked *

This blog is kept spam free by WP-SpamFree.