© Introversion software

Interview
07/16/2012

"Cyberwar ist humaner als ein echter Krieg"

Superviren, Spionage-Trojaner und Hacker-Armeen: Aktuell scheint sich die Lage auf einen Cyber-Krieg zwischen den USA und dem Iran bzw. China zuzuspitzen. Im Interview erklärt der deutsche Cyberwar-Experte Sandro Gaycken, der kürzlich das Buch "Cyberwar. Das Wettrüsten hat längst begonnen" veröffentlicht hat, womit wirklich zu rechnen ist und appelliert an junge Hacker-Talente, nicht für die Bösen zu arbeiten.

von Jakob Steinschaden

In Ihrem neuen Buch schreiben Sie, dass der Cyberwar super-sexy ist. Warum das?
Aus offensiver Perspektive ist das breit angelegte Hacken von Hochsicherheitssystemen aus vielerlei Hinsicht profitabel und damit interessant. Ganze Strategien können damit aufgebaut werden. Man kann Cyber-Fähigkeiten als Unterstützung konventioneller elektronischer Kampfmaßnahmen nutzen, zur breit angelegten High-End-Spionage, zur Sabotage von kritischen Strukturen möglicher Gegner, für eine systematische Unterwanderung politischer Meinungen und zum Aufbau der eigenen Wirtschaft unter gleichzeitigem Abbau der Wirtschaft möglicher Gegner. Das alles - aus militärischer Perspektive - für ein Taschengeld, ohne Risiken und zudem ohne Einstiegshürden, so dass also alle Länder weltweit dieses Spiel spielen können. Das ist sexy. Offensiv gesehen. Ein echter Game-Changer.

Kürzlich sorgte der Virus Flame für Aufsehen, der einmal als Cyber-Superwaffe, einmal als überbewertet beurteilt wurde. Was ist Flame denn nun wirklich?
Eine überbewertete Cyberwaffe. Flame ist vermutlich eine unterstützende Spionage- und Recon-Operation, die technische und organisatorische Daten in möglichen Zielstrukturen sammelt und dort wohl auch Daten manipulieren kann, um allgemein Intelligence zu produzieren und um mögliche Folgeangriffe vorzubereiten. Technisch gesehen ist Flame ein Mix aus konventionellen und hoch entwickelten Angriffsteilen, eben so, wie es gerade reicht. Angriffe dieser Art, also High-End Spionage, kursieren allerdings sehr viel, auch in Deutschland und Österreich. Es ist also keine total außergewöhnliche Superwaffe.

Sie beraten Militärs in Cyberwar-Fragen. Wo sehen Sie die derzeit größte Konflikt-Linie? USA vs. Iran?
Das ist sicher im Moment ein Hotspot, da dort wohl eine Kampagne gefahren wird. Allerdings besteht auch erhebliches Konfliktpotential zwischen den USA/Europa und China. Hier wird langsam die vermeintlich massive Wirtschaftsspionage anders gewertet und führt zu ersten, allerdings noch sehr diplomatischen Eskalationen.

Angriffe haben meist Vergeltungsschläge zur Folge. Wird der Iran bald zurückschlagen?
Ein Cyber-Rückschlag wäre prinzipiell möglich. Man sollte den Iran nicht unterschätzen. Das Land hatte schon immer gute Ingenieure und könnte auch gute Hacker haben. Allerdings muss der Iran bei jeder Variante von Rückschlag mit einer deutlichen Verschärfung der eigenen Situation rechnen. Das wird das Land tunlichst vermeiden wollen. Von daher ist ein Rückschlag technisch und taktisch möglich, aber strategisch unwahrscheinlich.

In Ihrem Buch ist auch zu lesen: Wäre ich ein Cyberspion, würde ich über China und dortige Server gehen, um Industriespionage zu betreiben. Wird China ungerechtfertigt als Aggressor verdächtigt?
Wir wissen es einfach nicht. Es kann China sein und viele, nicht-digitale Fakten unterstützen diesen Eindruck. Aber wenn das Land behauptet, es wäre unschuldig, ist das genauso gut möglich. Es gibt einfach keinen Weg, die Verdächtigungen ausreichend stark zu erhärten.

Warum geben sich erfolgreiche Cyber-Angreifer eigentlich so selten zu erkennen? Al Qaida veröffentlicht ja z.B. auch Bekenner-Videos.
Das ist das Besondere und bislang auch noch nicht ausreichend strategisch verstandene Kalkül von Cyberangriffen. Cyberangriffe müssen in der Regel länger in ihren Zielstrukturen bleiben, um dort Schaden anrichten zu können. Dabei müssen sie unbemerkt sein, sonst werden sie rausgeschmissen. Also ist man rein taktisch schon auf massives Tarnen und Täuschen angewiesen. Die Strategien passen sich dann häufig diesem Modus an und verfolgen Rationale, die besonders gut getarnt laufen.

Stichwort Industriespionage: Sie raten dringend von Cloud Computing ab. Sind die Server von großen Anbietern nicht besser abgesichert als jene kleiner Firmen?
Das schon, aber es sind gleichzeitig hochattraktive Ziele, die automatisch mehr Kriminelle anlocken. Außerdem fehlt mir als Abnehmer Transparenz und Kontrolle. Ich weiß nicht, welche Sicherheit wirklich implementiert ist. Ich weiß nicht, ob mich ein Cloud-Anbieter bei einem Datenklau wirklich informiert - denn warum sollte er das tun? Und ich weiß auch nicht, ob der Anbieter die Daten auch wirklich löscht und nicht selbst benutzt.

Zum besseren Schutz gegen Cyber-Angriffe schlagen Sie die Clean-Slate-Strategie vor - also die alte, fehlerhafte IT durch komplett neue IT mit weniger Code und folglich weniger Sicherheitslücken zu ersetzen. Aber welchen Herstellern kann man da überhaupt trauen? In Indien und Australien darf etwa keine chinesische Huawei-Hardware verbaut werden.
Im Moment niemandem. Das ist eines der größeren Probleme. Wir brauchen erst neue Hersteller, die Interesse an Hochsicherheitsprodukten haben. Bisher waren da die Anreize noch nie da. Vielleicht ändert sich das jetzt.

Auch die starke Vernetzung z.B. der Börsen sehen Sie als Problem. Diese Vernetzung wieder zurückzubauen scheint aber nicht realistisch.
Wenn man nur will, lässt sich alles zurückbauen. Wir sind nur scheinbar Sklaven der Technik. In Wirklichkeit sind wir Sklaven des Geldes - keine große Neuigkeit, oder? Der Rückbau, respektive Umbau wäre einfach nur zu teuer. Bei den Börsen allerdings kann man überlegen, ob er nicht trotzdem lohnend wäre. De facto haben da bereits viele Angreifer ihre digitalen Finger drin. Und das werden noch einige mehr mit den weltweit anwachsenden Fähigkeiten im Hacking.

Sie arbeiten in Ihrem Buch mit vielen fiktiven Fällen, weil es offensichtlich an bekannten Beispielen fehlt. Ist der Cyberwar nicht zu großen Teilen Panikmache?
Es gibt diese Fälle alle in der einen oder anderen Form, sie sind aber geheim. Das ist eines der größeren Probleme. Ich arbeite aber mit der EU und in der Bundesregierung daran, das zu ändern und die hohe Geheimhaltung irgendwie aufzuheben.

In Ihrem Buch heißt es, dass es viele Unehrliche gibt, die Angst verbreiten und Geld verdienen wollen, wenn es um Cyberwar geht. Ich nehme an, Sie meinen Security-Firmen.
In erster Linie sind das die Security-Firmen, korrekt. Allerdings gibt es auch andere Widerständler aus der Wirtschaft. Die kritischen Infrastrukturen sträuben sich gegen Cybersecurity, weil eine echte IT-Sicherheit sie zu viel Geld kosten würde. Die IT-Industrie malt ebenfalls ihre eigenen Szenarien, damit nicht versucht wird, ihre unsichere IT weiter benutzen zu wollen. So gibt es viele verschiedene Parteien, die alle Interessen an ganz bestimmten Versionen der Wahrheit haben. Das macht es für Politik und Öffentlichkeit nicht einfach, Entscheidungen zu treffen. Leider ist auch die Wissenschaft in dieser Hinsicht nicht mehr neutral. Das sollte ja jemand sein, den man fragen könnte. Aber die Universitäten und Forschungseinrichtungen wurden die letzten Jahre zu stark auf einen Drittmittelbetrieb hin getrimmt. Wenn man die jetzt nach ihren Meinungen fragt, machen die auch vorrangig Marketing für ihre eigenen Probleme und Projekte.

Staaten sind immer stärker auf der Suche nach jungen Hackern, die Cyber-Krieger werden sollen. Was raten Sie einem Talent, der ein Angebot bekommt?
Nicht für die bösen Jungs arbeiten. Wer auch immer das gerade ist.

Sie schreiben, dass der Cyberwar auch in Friedenszeiten zum Problem wird. Warum?
Mit hocheffektiven Hackern lassen sich eben viele Strategien unterhalb der Konfliktschwelle verfolgen - Wirtschaftsmanipulation ist ein Beispiel. Das wird für viele der aufkommenden Akteure sicher interessant sein. Es könnten sich viele stille, kalte Kriege entwickeln, die geheim und kaum bemerkt in den digitalen Innereien der Welt ausgefochten werden.

Letzte Frage: Ist ein Cyberwar humaner als ein Krieg mit echten Panzern und Bomben?
Absolut. Deshalb sollte auch jede konventionelle Armee dringend eine gut ausgebildete und umfangreiche Hackereinheit als Erweiterung ihrer elektronischen Kampfmaßnahmen einrichten. Denn im Konfliktfall ist ein Hackerangriff lange Zeit non-letal und kann auf diesem unblutigen Wege abhängig vom Informatisierungsgrad des Gegners schnell Entscheidungen bringen. Wir haben dann zwar das Problem des "Dual Use" von Cyberwar-Fähigkeiten für einen stillen, kalten Krieg. Diese Tendenz wird sich allerdings in Zukunft ohnehin kaum mehr vermeiden lassen.

Mehr zum Thema

  • Rüstungsindustrie hat IT-Sicherheit im Visier
  • Bericht: USA und Israel entwickelten Flame
  • Website des G-20-Gipfels lahmgelegt
  • Cyberwar: Der stille Weltkrieg

Cyberwar - das Wettrüsten hat längst begonnen.

Erschienen im Goldmann Verlag 2012. Autor Sandro Gaycken ist Experte für Cyberwar und Cyber-Security an der Freien Universität Berlin. Er berät in Cyberwar-Fragen auf G8-Ebene, im deutschen Bundestag sowie zivile und militärische Institutionen im In- und Ausland.