Cyberkrieg Der Staat hackt zurück

Berlin / Von Igor Steinle und Stefan Kegel 27.12.2017

Die Beamten im Bundesamt für Sicherheit in der Informationstechnik (BSI) können sich über zu wenig Arbeit wahrlich nicht beschweren: 52 000 E-Mails mit gefährlicher Schadsoftware erhält allein die Bundesverwaltung durchschnittlich jeden Monat. Spätestens aber seitdem das Datennetz des Bundestags 2015 von aller Wahrscheinlichkeit nach russischen Hackern gekapert wurde, sind deutsche Sicherheitspolitiker alarmiert.

Es geht nicht mehr länger nur um den Schutz vor Viren, Trojanern und Cyberattacken. Die Richtung soll sich umkehren: „Wir müssen in der Lage sein, den Gegner anzugreifen, damit er aufhört, uns weiter zu attackieren“, fordert Verfassungsschutz-Präsident Hans-Georg Maaßen. Bundesinnenminister Thomas de Maizière (CDU) sagt sogar: Notfalls müsse man „feindliche Server zerstören“, wenn empfindliche Daten gestohlen worden seien. Deutschland müsse zum „digitalen finalen Rettungsschuss“, zu „Hack Backs“ in der Lage sein.

„Absichtlich falsche Fährten“

Das jedoch ist unter Experten aus vielen Gründen umstritten. Etwa weil Angriffe aus dem Internet eines gemeinsam haben: Auf die Schnelle lässt sich nicht feststellen, woher sie kommen. Erst recht, wenn man es mit Profis zu tun hat: „Denen muss man zutrauen, dass sie absichtlich falsche Fährten legen – nicht nur, um von sich abzulenken, sondern auch, um andere zu belasten“, schreibt Timo Steffens, Vizechef der Eingreiftruppe des BSI, im Computer-Fachmagazin „c‘t“. Das gelte umso mehr, wenn Militär und Geheimdienste involviert seien.

Sogenannte „False-Flag-Aktionen“ sind im Internet keine Seltenheit. Und es kostet Zeit, sie nachzuverfolgen. 150 bis 200 Tage dauert es im Durchschnitt, bis die meisten Cyberangriffe als solche erkannt werden, sagt der US-Fachmann John Davis. Gestohlene Daten können in diesem Fall nicht mehr zurückgeholt oder vernichtet werden. Sie liegen kopiert auf unbekannten Servern weltweit.

Was also, wenn etwa das Cyber-Kommando der Bundeswehr in Gegenwehr vorschnell die falschen Server lahmlegen würde? „Andere Staaten könnten darin einen militärischen Angriff sehen und entsprechend antworten; und das aufgrund eines Vorfalls, hinter dem auch kriminelle Hacker stehen könnten“, sagt Stefan Heumann, Cybersicherheits-Experte bei der Stiftung Neue Verantwortung. Ähnlich sieht man es in Teilen der SPD: „Wenn wir da alle hochrüsten, tun wir der internationalen Sicherheit keinen Gefallen“, sagt Digitalpolitikerin Saskia Esken.  Der Digitalexperte der Grünen, Konstantin von Notz, sagt: „Mit ihren Plänen betreten Union und SPD verfassungsrechtlich extrem dünnes Eis.“

Hintergrund der Sorgen ist unter anderem die Unklarheit, wer solche Angriffe führen soll – das Cyber-Kommando der Bundeswehr, das Bundeskriminalamt, der Bundesnachrichtendienst? Da Sicherheit eigentlich Ländersache ist, müsste dafür das Grundgesetz geändert werden. Im Falle des Bundesnachrichtendienstes wäre darüber hinaus die historisch gewollte Trennung von Polizei und Geheimdienst infrage gestellt.

„Statt unsere digitalen Infrastrukturen besser zu schützen und klare Zuständigkeiten innerhalb der Bundesregierung zu schaffen, erleben wir ein Windhundrennen verschiedener Ministerien, die sich gegenseitig mit Vorschlägen für einen neuen Cyberwar überbieten“, sagt von Notz.

Um in fremde Smartphones oder Computer eindringen zu können, hat das Innenministerium in diesem Jahr die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) ins Leben gerufen. In München sollen Forscher Schwachstellen auskundschaften und Verschlüsselungstechnologien knacken. Dies halten Experten allerdings für problematisch: Die staatlichen Hacker würden Sicherheitslücken ausnutzen, für deren Schließen im Prinzip der Staat sorgen müsste. Für Sven Herpig, Leiter des „Transatlantischen Cyber Forums“, bedeutet das: „Man opfert die IT-Sicherheit und damit ultimativ die nationale Sicherheit für den trügerischen Schein öffentlicher Sicherheit.“

Wie schief das staatliche Ausnutzen solcher Sicherheitslücken gehen kann, beweist die Panne, die dem US-Geheimdienst NSA im Mai unterlief. Die Sicherheitslücke im Microsoft-Betriebssystem Windows, die sie jahrelang ausgenutzt hatte, fiel Ganoven in die Hände, die mit der Erpressungssoftware „WannaCry“ weltweit hunderttausende Rechner in Unternehmen, Bahnhöfen und Krankenhäusern verschlüsselten. Cyber-Experte Stefan Heumann fragt sich deshalb: „Wenn sich schon die NSA mit dem Schutz ihrer Werkzeuge so schwer tut, wie ist es dann um den Schutz der Cyberwaffen der Bundeswehr bestellt?“

Zurück zur Startseite Zum nächsten Artikel