›Wir müssen das Internet als globale und zivile Infrastruktur verteidigen‹
Gespräch mit Rainer Rehak
Rainer Rehak ist der stellvertretende Vorsitzende des Forums InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF). Der Verband entstand in den 80er Jahren, als sich Computerexpert:innen der Friedensbewegung anschlossen. Rainer Rehak forscht am Weizenbaum-Institut für die vernetzte Gesellschaft in Berlin zu Fragen der Digitalisierung.
Die Bundesinnenministerin Nancy Faeser will dem Bundeskriminalamt erlauben, in Internetserver im Ausland einzudringen und Schadsoftware abzuschalten. Für solche »Hackbacks« ist eine Grundgesetzänderung notwendig. Computerexperten sehen das zunehmend offensive Agieren von Polizei, Militär und Nachrichtendiensten im Internet kritisch. Matthias Becker sprach mit Rainer Rehak.
Das Internet als Schlachtfeld für militärische Auseinandersetzungen scheint immer wichtiger zu werden. Das entsprechende Schlagwort lautet »Cyberwar«. Was bedeutet das eigentlich, technisch betrachtet?
Dieser »Krieg« findet in Wirklichkeit statt, bevor der erste Schuss fällt. Geheimdienste und Armeen dringen dabei in die Netzwerke anderer Staaten ein, um Informationen auszuspähen und dort zu lauern. Zu diesem Zweck kompromittieren sie Computersysteme von Behörden, aber auch privat betriebene Internetserver. Cyberwar, das ist das ständige Infiltrieren von Netzwerken, konkret: staatlich betriebenes oder staatlich finanziertes Hacking. Zum Teil suchen staatliche Stellen selbst nach IT-Sicherheitslücken, beispielsweise wissen wir das von der National Security Agency (NSA) der USA. Zum Teil kaufen sie IT-Sicherheitslücken, oder sie beschäftigen Dienstleister, die das Hacking für sie übernehmen.
Der Cyberwar zielt zum Beispiel darauf ab, einen Wissensvorsprung zu erlangen, der sich wirtschaftspolitisch oder bei zwischenstaatlichen Verhandlungen als nützlich erweisen kann. Wenn eine Regierung die interne Kommunikation einer anderen Regierung kennt, kann sie bei Verhandlungen bspw. einen Bluff erkennen und sich so Vorteile verschaffen. Aus den von Edward Snowden stammenden Dokumenten wissen wir, dass die USA so beim UN-Klimagipfel 2009 vorgegangen sind. Die NSA hatte mit Internetspionage ermittelt, zu welchen Kompromissen andere Verhandlungspartner bereit waren. Die US-amerikanische Delegation nutzte dieses Wissen, um weitere Zugeständnisse zu verlangen.
Das klingt jetzt überhaupt nicht nach Krieg, eher nach Spionage und Diplomatie. Welche militärische Bedeutung haben die Software-Angriffe?
Meiner Meinung nach verzerrt die oft reißerische mediale Berichterstattung die Wirklichkeit. Bei Cyberwar denken die meisten Menschen an zwei, drei Hacker, die auf einen Knopf drücken und daraufhin explodiert in einem anderen Land ein Kernkraftwerk oder Züge entgleisen. Über das Infiltrieren der Netzwerke lässt sich zwar Schaden anrichten und Unsicherheit verbreiten, aber Aufklärung ist letztlich wichtiger, für die Militärs natürlich vor allem Informationen über die Fähigkeiten und Stellungen des Gegners. Sabotage und Spionage widersprechen sich in diesem Fall: Wer seine Zugangsmöglichkeiten nutzt, um Schaden anzurichten, kommt aus der Deckung und verliert damit seinen Zugang, weil eine einmal genutzte Sicherheitslücke in der Regel vom Angegriffenen geschlossen wird.
Was finden Sie eigentlich problematisch am Cyberwar?
Militärs und Behörden halten dafür bewusst Sicherheitslücken aufrecht. So nehmen sie in Kauf, dass auch andere Akteure diese ausnutzen, darunter weitere Staaten oder Kriminelle. Die Schadsoftware Wannacry beispielsweise, die vor einigen Jahren großen Schaden anrichtete, stammte ursprünglich aus dem Arsenal der NSA.
Die enormen Summen, die Staaten für Cyberwar ausgeben, halten einen internationalen Schwarzmarkt für Sicherheitslücken und Schadsoftware am Leben. So wird die Sicherheit im Internet insgesamt untergraben. Militärs denken dabei nur an ihre digitalen Fähigkeiten, für die zivile Infrastruktur und Bevölkerung sind die Konsequenzen aber ein großes Problem.
Das Internet ist eine großartige zivilisatorische Errungenschaft. Jetzt müssen wir erleben, wie es machtpolitischen und militärischen Kalkülen unterworfen wird. Viele Länder versuchen, sich sozusagen abzuspalten und errichten eine Infrastruktur für Zensur und Überwachung. Die offensiven Cybermaßnahmen binden außerdem Gelder, die wir einsetzen könnten, um die IT-Sicherheit für alle Menschen zu erhöhen.
Regime wie Bahrain oder der Iran nutzen dieselbe Überwachungssoftware und dieselben Sicherheitslücken, um Dissidenten zu verfolgen, wie westliche Dienste und Polizeibehörden. In einer vernetzten Weltgesellschaft ist technische Unsicherheit ein globales, gemeinsames Problem.
Die NATO betrachtet den sog. Cyberspace seit 2016 als eigenständige und gleichwertige Domäne der Kriegführung, neben Luft, Wasser und Land. Seit 2017 verfügt die Bundeswehr über ein Kommando Cyber- und Informationsraum (CIR). Der Aufbau von »offensiven Fähigkeiten« im Bereich Informationstechnik wurde begleitet von wahren Doomsday-Szenarien. Mit Software ließe sich ebenso großer Schaden anrichten wie mit Sprengstoff, hieß es da gelegentlich. Haben sich diese Befürchtungen bewahrheitet, zum Beispiel im Ukrainekrieg?
Nein, und das hat mich selbst ein wenig überrascht! Öffentliche Einrichtungen wie Schulen, Krankenhäuser oder Feuerwehr sind bekanntlich chronisch unterfinanziert. Entsprechend schlecht steht es um die Sicherheit ihrer Computersysteme. Wenn sich eine Schule keine Lehrkräfte leisten kann, kann sie sich auch keine gute IT-Sicherheit leisten. Insofern bieten sich haufenweise »weiche Ziele«. Dennoch haben sich die Schreckensszenarien mit flächendeckenden Stromausfällen oder lahmgelegten IT-Systemen nicht bewahrheitet.
Am 24.Februar 2022 hat vermutlich Russland Teile des KA-SAT-Netzwerks des Satellitenbetreibers Viasat lahmgelegt. Das ukrainische Militär brauchte das Satelliteninternet, in der Folge waren aber auch Industrieanlagen in Deutschland gestört. Aber solche Cyberaktionen, bei denen viel kaputt geht oder nicht mehr funktioniert, bleiben die Ausnahme.
Dafür gibt es zwei mögliche Erklärungen: Diese Aktionen sind aufwändig, sie kosten viel Geld und brauchen viel Zeit, denn sie beruhen auf nichtöffentlichen Informationen über Betriebssysteme, Programme auf den Zielsystemen und ähnlichem, die erst einmal beschafft werden müssen. Insofern ist Internetsabotage wohl schwerer als oft behauptet, zumindest um mit ballistischen Raketen vergleichbare Schäden anzurichten. Ich persönlich neige aber zu der anderen Erklärung, dass nämlich der militärische Wert der Aufklärung einfach größer ist.
Die Bundesrepublik will »offensive Cyber-Fähigkeiten« aufbauen, zum Beispiel über die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS), Das ist sozusagen die Hackerbehörde des Bundes, die sowohl der Polizei als auch der Bundeswehr zuarbeitet. Wie erfolgreich ist dieser Versuch?
Die ZITiS hat mittlerweile viel neues Personal eingestellt. Allerdings bewegt sich das staatliche Hacking immer noch in einer Grauzone, die Zuständigkeiten und legalen Möglichkeiten sind nicht abschließend geklärt. Zu den offenen Fragen gehört auch der Umgang mit bislang unbekannten IT-Sicherheitslücken. Es gibt hierzulande keinen strukturierten Prozess, um das Risiko von bugs abzuschätzen und zu entscheiden, wer sie wofür verwenden darf.
Deutschland agiert im Cyberbereich insgesamt als Juniorpartner der USA, die über weit größere Möglichkeiten verfügen. Wenn man militärisch relevante Informationen benötigt, fragt die Bundeswehr wahrscheinlich erst einmal beim großen Verbündeten an.
Herr Rehak, Ihr Verband wendet sich dagegen, dass Informationstechnik und das Internet für militärische Zwecke benutzt werden. Wie schaffen wir es, dass der Cyberpeace eine Chance bekommt?
Das FIfF hat eine Reihe von Forderungen aufgestellt, darunter »Keine digitalen Erstschläge im Internet« und »Keine militärische Vergeltung für Software-Attacken«. Wir müssen die Friedensorientierung bei jeder technischen Entwicklung mitdenken. Das Fernziel lautet, den Einfluss von Militär und der nationalen Machtpolitik zurückzudrängen. Wir müssen das Internet als globale und zivile Infrastruktur verteidigen.
Viele Menschen unterschätzen immer noch die Bedeutung dieser Frage. Aber die Technisierung geht weiter, Computerprozessoren werden in immer mehr Gegenständen des täglichen Gebrauchs verbaut und vernetzt. Damit steigt unweigerlich die Verwundbarkeit durch Sabotage der Steuerung. Es gibt keine öffentliche Sicherheit mehr ohne konsequente IT-Sicherheit.
Kommentar zu diesem Artikel hinterlassen
Spenden
Die SoZ steht online kostenlos zur Verfügung. Dahinter stehen dennoch Arbeit und Kosten. Wir bitten daher vor allem unsere regelmäßigen Leserinnen und Leser um eine Spende auf das Konto: Verein für solidarische Perspektiven, Postbank Köln, IBAN: DE07 3701 0050 0006 0395 04, BIC: PBNKDEFF
Schnupperausgabe
Ich möchte die SoZ mal in der Hand halten und bestelle eine kostenlose Probeausgabe oder ein Probeabo.