Gefahr durch Cyber-Attacken nimmt zu

Berlin: (hib/AW) Die Gefahren durch sogenannte Cyber-Attacken sind in den vergangenen zehn Jahren deutlich gestiegen. Darüber waren sich Experten unterschiedlichster Fachrichtungen in einer öffentlichen Anhörung des Verteidigungsausschusses über die Rolle der Bundeswehr in dieser Form der Kriegsführung am Montag einig.

Die Abhängigkeit und die Verwundbarkeit moderner Gesellschaften nehme mit dem Grad der Digitalisierung und der Vernetzung stetig zu, sagte der Beauftragte der Bundesregierung für Informationstechnologie, Staatssekretär Klaus Vitt. Auf der anderen Seite würden immer neue Arten von Cyber-Attacken entwickelt und die Angreifer zunehmend versierter. Besonderes Augenmerk müsse auf den Schutz kritischer Infrastrukturen, zum Beispiel Stromnetze, gelegt werden, sagte Vitt. Dieser Forrderung schloss sich auch Thomas Kremer, Vorstandsvorsitzender der Deutschen Telekom, an. Anders als bei der konventionellen Kriegsführung seien vor allem zivile Ziele im Fokus von Cyber-Attacken. Die Angriffe reichten von der Spionage bis zur Sabotage. Staatssekretärin Katrin Suder vom Verteidigungsministerium warnte, dass Cyber-Attacken eine vergleichsweise „kostengünstige“ Variante der Kriegsführung unterhalb der Schwelle zum Waffeneinsatz seien. Die Abwehr dieser Gefahren sei eine gesamtstaatliche Aufgabe, die ein hohes Maß an Kooperation zwischen allen staatlichen Institutionen erfordere. Die Bundeswehr müsse sich zur Bewältigung dieser Aufgabe, etwa bei der Gewinnung von Fachpersonal, „neu positionieren“, sagte Suder.

Der Politikwissenschaftler Thomas Rid vom King’s College in London erläuterte, dass die schwerwiegenden Cyber-Attacken in der Regel von Nachrichtendiensten verübt werden. Vor allem Russland und China hätten in diesem Bereich in den vergangenen Jahren extrem nachgerüstet. So gingen die Cyber-Attacken in der jüngsten Vergangenheit etwa auf den französischen Fernsehsender TV 5, das ukrainische Stromnetz und den Bundestag auf das Konto russischer Nachrichtendienste. Dies ließe sich nachvollziehen, sagte Rid.

Die IT-Wissenschaftlerin Gabi Rodosek von der Bundeswehr-Universität München veranschaulichte, welches Grundproblem besteht, um Netze und Systeme gegen Angriffe zu sichern. Während der Verteidiger alle Sicherheitslücken schließen müsste, durch die ein Angriff erfolgen kann, reiche es dem Angreifer, nur eine einzige Sicherheitslücke zu identifizieren. Der Schlüssel zum Erfolg liege in der Qualifizierung des benötigten Fachpersonals, das heißt die Studiengänge in diesem Bereich müssten gestärkt werden. In den Bereichen IT-Sicherheit und Verschlüsselung hat Deutschland nach Ansicht von Thomas Rid großen Nachholbedarf. Keine deutsche Firma gehöre zu den „global playern“. So sei es beispielsweise eine britische Firma gewesen, die den Verfassungsschutz auf die Cyber-Attacke auf den Bundestag aufmerksam gemacht habe. Rid zeigte sich auch skeptisch, ob die Bundeswehr auf Dauer genügend Fachpersonal an sich binden kann. Streitkräfte seien schon wegen ihrer Personalstruktur dafür wenig geeignet. Dies zeigten auch die Erfahrungen der US-Streitkräfte, sagte Rid.

Der Völkerrechtler Michael Bothe machte deutlich, dass eine solche Cyber-Attacke unter bestimmten Umständen als ein bewaffneter Angriff nach Artikel 51 der UN-Charta bewertet und zur Selbstverteidigung auch mit militärischen Mitteln beantwortet werden kann. Dafür müsse der Cyber-Angriff hinsichtlich seines Umfangs und seiner Wirkung mit dem Einsatz von Waffengewalt vergleichbar sein, sagte Bothe. Zudem müsste nachweisbar sein, welcher fremde Staat Urheber der Cyber-Attacke ist. „Selbstverteidigung auf Verdacht“ sei unzulässig, betonte Bothe. Ein Cyber-Angriff der Bundeswehr auf einen anderen Staat unterliege aber in jedem Fall dem parlamentarischen Vorbehalt, das heißt der Bundestag müsste dem zustimmen. Dieser Einschätzung stimmte Staatssekretärin Katrin Suder ausdrücklich zu.

Marcel Dickow wies darauf hin, dass die eindeutige Identifizierung eines Angreifers zu einem kaum aufzulösenden Dilemma führe. Es sei zwar möglich, mit forensischen Instrumenten einen Cyber-Angriff zurückzuverfolgen, solche Verfahren seien jedoch extrem langwierig und würden die Mithilfe der Betreiber aller Knotenpunkte im Internet erfordern, die für den Angriff genutzt worden seien, um Spuren zu verwischen. Um den Beginn eines Angriffs und seinen Ablauf eindeutig und schnell zu identifizieren, müsste der Angegriffene sich bereits im System des Angreifers befinden, erläuterte Dickow. „Der Angegriffene wird somit zum Angreifer, sagte der Sicherheitsexperte. Dadurch würde auch die juristische Verwertbarkeit der Beweismittel gefährdet.

Quelle: Deutscher Bundestag

Anmerkung Sozialticker … da sieht man mal wieder, wie weit weg man vom eigentlichen Gedanken der Vernetzung sich bewegt. Schade und Schande über den Möglichkeiten.