IzpB Internationale Sicherheitspolitik
1 | 2 Pfeil rechts

Cyber – Bedrohungen aus dem Netz


15.7.2015
Die zunehmende Vernetzung der digitalen Informations- und Kommunikations-Infrastruktur bietet Staaten, ihrer Wirtschaft und Bevölkerung einerseits Vorteile, andererseits wächst die Gefahr von Bedrohungen und Angriffen aus dem Netz. Wie der Cyberraum zu schützen ist, wird von den Gesellschaften unterschiedlich beantwortet.

Cyberattacken weltweitCyberattacken weltweit (© Bergmoser + Höller Verlag AG, Zahlenbild 621 212, aktualisiert durch Redaktion)

Der Cyberraum (oder: Cyberspace) ist die Kurzbezeichnung für die global miteinander verbundene digitale Informations- und Kommunikations-Infrastruktur, deren bedeutendster Teil das von nahezu allen Menschen genutzte Internet ist. Wesentliche Charakteristika sind Offenheit, Interoperabilität (Fähigkeit zur reibungslosen Zusammenarbeit) und Ubiquität (Allgegenwart). Ohne sie wären die immensen wirtschaftlichen Vorteile ebenso wenig gegeben wie die unzähligen Annehmlichkeiten, von denen alle Teile der Gesellschaft profitieren. Angesichts der Vorteile, die der Cyberraum sowohl der Wirtschaft und Privatpersonen als auch staatlichen Einrichtungen bietet, die diese selbstverständlich auch möglichst schnell, effizient und kostengünstig nutzen wollten, ist es nicht gänzlich verwunderlich, dass Sicherheitsaspekte lange Zeit vernachlässigt wurden. Folge ist nicht allein ein bemerkenswerter Anstieg aller möglichen Formen von Cyber-Kriminalität oder gar purem Vandalismus. Auch staatliche Einrichtungen, einschließlich der Streitkräfte, haben lange Zeit die Gefahren unterschätzt, die die zunehmende Abhängigkeit von der digitalen Informations- und Kommunikations-Infrastruktur mit sich bringt. So sind neue Verwundbarkeiten entstanden, die andere Staaten zu ihrem Vorteil ausgenutzt haben und ausnutzen werden. Wenngleich ein "Cyber-Krieg" im eigentlichen Sinne nicht zu erwarten ist, werden zwischenstaatliche Konflikte zunehmend auch im Cyberraum ausgetragen werden.

In diesem Artikel steht die zwischenstaatliche Ebene im Fokus. Freilich sei betont, dass eine klare Unterscheidung zwischen staatlichen und nicht staatlichen Akteuren oder zwischen staatlichen und privaten Zielen nicht immer möglich ist. Häufig wirken Regierungsstellen mit privaten Akteuren zusammen, etwa mit politischen Aktivisten ("Hacktivisten") – wie bei den Cyber-Angriffen gegen Estland 2007 und Georgien 2008 – oder gar mit der organisierten Kriminalität. Darüber hinaus betreiben auch staatliche Stellen Wirtschaftsspionage im Cyberraum und geben ihre Erkenntnisse an heimische Wirtschaftsunternehmen weiter. Der daraus entstehende Schaden wird auf jährlich etwa 500 Milliarden US-Dollar geschätzt.

Verwundbarkeit und Schutz kritischer Infrastruktur



Wesentliche Bereiche der Daseinsvorsorge – Energie- und Trinkwasserversorgung, Gesundheitswesen, Information und Kommunikation – sind heute in den Cyberraum integriert oder mit ihm verbunden. Die Technologie, auf der zahlreiche Netzleitsysteme zur Überwachung, Steuerung und Optimierung der Anlagen beruhen (SCADA-Systeme; Supervisory Control and Data Acquisition), ist teilweise veraltet oder nicht immer hinreichend gegen Cyber-Angriffe geschützt. Auch andere Bereiche, die der kritischen Infrastruktur zugerechnet werden können, wie etwa der Banken- und Finanzsektor, basieren mitunter auf Systemen und Komponenten, deren Schwachstellen entweder offen zu Tage treten oder jedenfalls vergleichsweise einfach in Erfahrung gebracht werden können. Zutreffend hat das Bundesministerium des Innern in der "Cyber-Sicherheitsstrategie für Deutschland" 2011 festgestellt: "Der vor allem wirtschaftlich begründete Trend, Informationssysteme in industriellen Bereichen auf Basis von Standard-Komponenten zu entwickeln und zu betreiben sowie mit dem Cyber-Raum zu verbinden, führt zu neuen Verwundbarkeiten."

Quellentext

Cyberkrieg – Störfall oder Albtraumvision?

[…] Zum Thema Cyberkrieg existieren zwei diametral entgegengesetzte Auffassungen. Auf der einen Seite herrscht der Glaube vor, dass wir bereits von einem potenziellen Großangriff bedroht sind, der unsere vernetzten Computersysteme weitgehend lahm legen könnte. Anhänger dieser These meinen, dass unsere sozialen und wirtschaftlichen Infrastrukturen bereits so stark von Computernetzwerken abhängig sind, dass eine Serie von Angriffen mit Schadsoftware eine Katastrophe auslösen könnte. Die bekannteste Beschreibung dieses Szenarios stammt aus dem Buch "Cyber War" des ehemaligen Präsidentenberaters Richard A. Clarke: "Du schaust auf deine Armbanduhr. Es ist 8.15 Uhr. In der vergangenen Viertelstunde sind 157 große urbane Zentren Amerikas ins Chaos gestürzt – durch einen landesweiten Stromausfall zur Stoßzeit. Giftgaswolken schweben in Richtung Wilmington und Houston. In Raffinerien verbrennen die Ölreserven mehrerer Städte. Untergrundbahnen sind in New York, Oakland, Washington und Los Angeles verunglückt, Güterzüge vor großen Verkehrsknotenpunkten und Rangierbahnhöfen der vier wichtigsten Schienenstrecken entgleist. Flugzeuge fallen nach Zusammenstößen buchstäblich vom Himmel. Pipelines, die Gas in den Nordosten des Landes transportieren, sind explodiert, Millionen müssen frieren. Auch das Finanzsystem ist eingefroren, Terabytes an Informationen in Datenzentren sind ausgelöscht …". […]

Die andere Denkschule geht davon aus, dass die Gefahr des Cyberkriegs systematisch übertrieben wird und dass die Albtraumvisionen von Richard Clarke und anderen nur in deren Gedankenwelten existieren. Politisch motivierte "Hacktivisten" wie die Gruppe "Anonymous" argumentieren, dass das Säen von Angst und Zweifel dazu beitragen solle, die Gewinne der wachsenden Cybersicherheitsindustrie zu mehren und zugleich die hohen Investitionen des Militärs in Hochtechnologiewaffen zu rechtfertigen.

Thomas Rid, der War Studies am King’s College London lehrt, sieht das anders. Sein Hauptargument lautet, dass es sich bei den meisten der Vorkommnisse, die reflexhaft als Cyberkriegsakte dargestellt werden, um alltägliche Akte von Spionage handele. Rid verweist auf die Abwesenheit von Gewalt im militärischen Bereich des World Wide Web und legt damit nahe, dass dies konventioneller Kriegsführung vorzuziehen sei. Nun hat Rid sicherlich recht damit, dass wir deutlicher erklären müssen, was wir meinen, wenn wir von der Militarisierung des Internets sprechen. Die Debatte um den Cyberkrieg ist von den Diskussionen über die Computersysteme, die unsere soziale, wirtschaftliche und politische Welt revolutioniert haben, wohl diejenige, die am ungenauesten definiert ist.

Misha Glenny, "Das Ende der Nettigkeiten", in: Internationale Politik 6, November/ Dezember 2012, S. 80 ff.



Häufig wird im Zusammenhang mit der Verwundbarkeit kritischer Infrastruktur übersehen, dass mehr als 95 Prozent des internationalen Daten- und Kommunikationsverkehrs über unterseeische Glasfaserkabel verläuft, die nicht vollständig überwacht und dauerhaft gegen Angriffe geschützt werden können. Diese Kabel sind nicht allein durch die Schifffahrt und Fischerei gefährdet. So wurden im Jahr 2007 vor der Küste Vietnams mehr als 170 Kilometer lange Abschnitte zweier unterseeischer Kabel entwendet. Vor Bangladesch und Kalifornien wurden Kabel schwer beschädigt, und ein terroristischer Hintergrund kann nicht ausgeschlossen werden. In Europa und Nordamerika mag ein unterbrochenes Kabel keine nachhaltigen Wirkungen zeigen, da der Datenstrom über andere Routen aufrechterhalten werden kann. In Regionen, die nur über ein Kabel verbunden sind, kann die Beschädigung eines einzigen unterseeischen Kommunikationskabels zu einer längeren Abkoppelung vom Cyberraum führen und so die wirtschaftlichen und Sicherheits-interessen der betroffenen Staaten nachhaltig beeinträchtigen. Seit einiger Zeit unternehmen zahlreiche Regierungen Anstrengungen, um die Ausfallsicherheit der digitalen Informations- und Kommunikations-Infrastruktur zu verbessern und sie insbesondere gegen Cyber-Angriffe zu schützen. Demgegenüber hat die Sicherheit unterseeischer Kommunikationskabel bislang eine bestenfalls untergeordnete Rolle gespielt.

Die Verwundbarkeit kritischer Infrastruktur gegenüber Cyber-Angriffen ist den Staaten durchaus bewusst. Die Strategien zur Cyber-Sicherheit, die sowohl auf nationaler als auch auf der Ebene der Europäischen Union entworfen worden sind, sehen daher ein Bündel von Maßnahmen vor, um den zahlreichen Bedrohungen wirksam begegnen zu können. Insbesondere die Zusammenarbeit zwischen staatlichen Stellen einerseits sowie der Industrie und Wirtschaft andererseits ist ein richtiger und notwendiger Ansatz. Allerdings ist zweifelhaft, ob das gesteigerte Bewusstsein und die damit einhergehende Bereitschaft die Cyber-Sicherheit zu verbessern, ausreichend sind, um einen wirksamen Schutz kritischer Infrastruktur gewährleisten zu können.

Die stetig zunehmende Cyber-Kriminalität führt deutlich vor Augen, wie schwierig es ist, die zahlreichen Sicherheitslücken zu schließen, die nahezu allen Systemen gemein sind. Können Kriminelle mit einem sogenannten zero-day-exploit-Angriff (= Angriff, der am selben Tag erfolgt, an dem eine Schwachstelle in einem Programm entdeckt wird) solche Lücken nutzen, bevor sie durch Updates geschlossen worden sind, ist dies auch Terroristen möglich. Nicht selten arbeiten diese eng mit der organisierten Kriminalität zusammen und können so deren Kenntnisse und Fähigkeiten für ihre Ziele verwenden. Diese Akteure mögen nicht in der Lage sein, eine komplexe Schadsoftware wie STUXNET zu entwickeln, die 2010 entdeckt wurde und Steuerungssysteme von Industrieanlagen sabotiert, da dies staatliche Strukturen voraussetzt. Gleichwohl verfügen sie über die Fähigkeit, durch Cyber-Angriffe erhebliche Schäden zu verursachen. So wird mit Blick auf die Explosion der Baku-Tiflis-Ceyhan-Pipeline im Jahr 2008 ein terroristisch motivierter Cyber-Angriff nicht ausgeschlossen. Einige Sicherheitsexperten verweisen darauf, bislang sei noch keiner Terrorgruppe ein erfolgreicher Cyber-Angriff gegen die kritische Infrastruktur eines Staates gelungen. Wären sie dazu in der Lage, wäre dies längst geschehen, da ein erfolgreicher Cyber-Angriff etwa gegen ein bedeutendes Finanzzentrum wie die New Yorker Börse nicht nur ein großer propagandistischer Sieg wäre, sondern auch weitreichende Auswirkungen nicht allein auf die US-amerikanische Volkswirtschaft zur Folge hätte. Tatsächlich finden sich keine öffentlich zugänglichen Quellen, die mit Sicherheit belegen, dass transnationale Terroristen dahingehende Versuche unternommen hätten. Dies ändert indes nichts an der weiter bestehenden Verwundbarkeit kritischer Infrastruktur. Nicht allein die Schwachstellen der verwendeten Systeme können vergleichsweise einfach herausgefunden werden, sondern auch die für einen erfolgreichen Cyber-Angriff notwendigen Kenntnisse und Werkzeuge, die zum großen Teil im Internet frei zur Verfügung stehen. Jedenfalls zeigen die DDoS-Attacken (Distributed Denial of Service = Außerkraftsetzen der Verfügbarkeit eines Computers oder Netzwerks durch Angriffe von mehreren Rechnern) gegen die digitale Infrastruktur Estlands im Jahr 2007, dass ein politisch motivierter Cyber-Angriff einer Gruppe von Aktivisten ("Hacktivisten") ein durchaus realistisches Szenario ist und nicht ausgeschlossen werden kann.

Zudem darf nicht aus dem Blick geraten, dass die Verwundbarkeit kritischer Infrastruktur gegen Cyber-Angriffe auch dann als erhebliches Problem bestehen bliebe, wenn eine terroristische Bedrohung (nahezu) ausgeschlossen werden könnte. Die Staaten sind sich nicht allein der Verwundbarkeiten bewusst geworden, sondern auch der Möglichkeiten, die ihnen der Cyberraum eröffnet, um sicherheits- und verteidigungspoli-tische Ziele zu verfolgen. Anders als Terroristen und andere Kriminelle verfügen sie über Mittel, Kenntnisse und Fähigkeiten, mit denen sie in Krisen- oder Kriegszeiten die kritische Infrastruktur eines potenziellen Gegners jederzeit mittels eines Cyber-Angriffs schwächen oder gar ausschalten könnten. Ein Vorteil eines solchen Angriffs liegt darin, dass es nur in Ausnahmefällen und nur unter großem Aufwand möglich ist, ihn zurückzuverfolgen und den angreifenden Staat zu identifizieren. Es sind allerdings keineswegs allein Industriestaaten oder große Schwellenländer wie die Volksrepublik China oder die Russische Föderation dazu fähig, Cyber-Angriffe durchzuführen. Wie die Cyber-Attacke gegen Sony im Jahr 2014 gezeigt hat, ist dazu auch ein technologisch rückständiger Staat wie Nordkorea durchaus in der Lage. Der nordkoreanische Angriff hat zudem gezeigt, dass Staaten mittels Cyber-Angriffen auch andere als sicherheits- und verteidigungspolitische Ziele zu verfolgen bereit sind, selbst wenn sie Gefahr laufen, ihrerseits Ziel von Cyber-Gegenangriffen zu werden.

Quellentext

Abwehr gegen Cyber-Attacken

[…] Die "Israel Electric Corporation" […], Israels größter Stromversorger, wehrt jeden Tag Zehntausende Angriffe aus dem Internet ab […]. [W]ährend des Gaza-Kriegs im Sommer [2014] wurden nicht nur Hunderte Raketen auf Israel abgefeuert. Gleichzeitig nahmen die Cyberattacken auf israelische Unternehmen, Regierungsstellen und Websites des Landes um 500 Prozent zu. Im Gaza-Krieg […] [2012], der nur eine Woche dauerte, wurden 44 Millionen Angriffe auf israelische Regierungsseiten registriert. Damals und in diesem Sommer [2014] entstanden keine nennenswerten Schäden. […]

"Wir stehen an vorderster Front und sind permanent bedroht. Um zu überleben, haben wir gelernt, kreativ zu sein und notfalls zurückzuschlagen", sagt Achiad Alter vom Israelischen Export-Institut. Mehr als 200 Firmen sind in dem Land mit seinen nur gut acht Millionen Einwohnern schon in dieser Branche aktiv – nicht nur zu Hause: Der Gesamtwert ihrer Exporte wurde im vergangenen Jahr auf rund 2,5 Milliarden Dollar geschätzt. Als "Wachstumsmaschine" bezeichnet man bei Elbit den neuen Markt für hochtechnologischen Heimatschutz. Bis vor kurzem hatte das Unternehmen aus Haifa vor allem Rüstungselektronik hergestellt. Jetzt haben die Mitarbeiter zum Beispiel in Singapur einen Simulator fertiggestellt. Er erinnert an einen Flugsimulator für Piloten. Mit dem Gerät in Singapur lässt sich trainieren, Angriffe aus dem Internet abzuwehren.

Bei Elbit bringen Computerprogramme die Schüler ins Schwitzen, in Hadera sind es angestellte Hacker. Nördlich von Tel Aviv, neben einem der größten Kraftwerke des Landes, werden Sicherheitsbeauftragte, IT-Fachleute und andere Internet-Spezialisten in ein besonderes Fitnessstudio geschickt. "Cybergym" heißt das Gemeinschaftsunternehmen, das die 90 Jahre alten israelischen Elektrizitätswerke mit der privaten Internetfirma "Cyber Control" gegründet haben. Erst überprüfen die Fachleute von Cybergym die Computer und Schutzvorkehrungen ihrer Kunden. Dann beginnt in Hadera – oder auf Wunsch auch am eigenen Firmensitz – der Kampf an den Bildschirmen. "Mindestens genauso wichtig wie die Technik ist es, die Instinkte der Mitarbeiter zu schärfen, damit sie im Ernstfall schnell und richtig reagieren", sagt Meirav Peled. Bei "Cybergym" muss sich die "blaue" Mannschaft gegen Hackerangriffe der "roten" Mannschaft verteidigen, die versucht, in ihre Computer einzudringen und den ganzen Betrieb lahmzulegen. Ein "weißes" Team von Supervisoren wacht über die Computerschlacht und greift notfalls ein. […]

hcr, "Millionen Angriffe aus dem Netz", in: Frankfurter Allgemeine Zeitung vom 24. November 2014






 

Informationsportal Krieg und Frieden

Die weltweiten Militärausgaben sind 2013 leicht zurückgegangen - auf 1,7 Billionen US-Dollar. Welches Land gibt wie viel für sein Militär aus? Und wer bezieht die meisten Waffen aus Deutschland? Das interaktive Portal liefert Antworten auf sicherheitspolitische Fragen. Weiter... 

Newsletter

Sicherheitspolitische Presseschau

Krieg, Terror, gewaltsame Konflikte: Internationale Auseinandersetzungen sind allgegenwärtig. Aber auch auf nationalstaatlicher Ebene spielen Konflikte eine zunehmend wichtigere Rolle. Dabei geht es auch und immer wieder um das Verhältnis von Freiheit und Sicherheit. Seit 2001 verschickt die bpb daher einen täglichen Newsletter mit Beiträgen zu den Folgen von Krieg, Terrorismus und anderen Aspekten der Sicherheitspolitik. Weiter... 

Infografiken

Die Vereinten Nationen

Warum wurden die Vereinten Nationen gegründet? Welche Ziele und Aufgaben haben sie? Was ist der Sicherheitsrat und welche Rolle spielt Deutschland? Die 11 Infografiken geben Antworten und zeigen anschaulich, wie die UN aufgebaut sind. Weiter... 

Dossier

Innerstaatliche Konflikte

Vom Kosovo nach Kolumbien, von Somalia nach Süd-Thailand: Weltweit schwelen über 280 politische Konflikte. Und immer wieder droht die Lage gewaltsam zu eskalieren. Weiter... 

Dossier

Menschenrechte

Auf der Flucht vor Zwangsheirat, hinter Gittern wegen der "falschen" Meinung, in der Textilfabrik von Kindesbeinen an: Auch sechzig Jahre nach Erklärung der Allgemeinen Menschenrechte ist die Frage nach Freiheit und Würde des Menschen aktuell. Sind Menschenrechte universell? Wer verfolgt Verstöße gegen Menschenrechte? Und wie sieht die Situation in verschiedenen Regionen aus? Weiter...