Interview mit Felix FX Lindner, Hacker - E-Journal-Special

Die Seite wird erstellt Marion Jacobs
 
WEITER LESEN
E-Journal-Special

Interview mit Felix FX Lindner, Hacker
                        Felix FX Lindner legte die               An vielen Stellen ist der Nutzen bestenfalls ein
                        Energieversorgung der Stadt              Mythos, die zusätzlichen Gefahren sind aber
                        Ettlingen lahm und hackte                sehr reell.
                        Blackberry sowie die Netz-
                        werkstruktur von Cisco. Als              Mit Cyberattacken können Waffensysteme wie
                        ausgewiesener Experte in der             z.B. Flugabwehrraketen lahm gelegt werden.
                        Computer-Security-Szene prä-
                                                                 Warum wird das so selten gemacht?
                        sentiert „FX“ seine Forschungs-
                        ergebnisse bereits seit über zehn        Einerseits ist das notwendige Wissen und Per-
      Jahren weltweit auf Konferenzen und macht sie
                                                                 sonal mit den entsprechenden Fähigkeiten
      frei im Netz zugänglich. Er ist Gründer, tech-
      nischer und Forschungsleiter von Recurity Labs             dünn gesät. Solange man konventionelle Mit-
      GmbH, einem Beratungs- und Forschungsunter-                tel zur Verfügung hat, um den gleichen Effekt
      nehmen für IT-Sicherheit im High-End-Bereich,              zu erzielen, lohnt sich der Einsatz dieser knap-
      das sich auf Code-Analyse und das Design von               pen Ressource nicht. Zum anderen haben die
      sicheren Systemen und Protokollen spezialisiert            verantwortlichen Personen in Militär und Poli-
      hat.                                                       tik aufgrund Ihres mangelnden Fachwissens
Was ist Ihrer Meinung nach die größte Bedro-                     auch eine berechtigte Angst vor Sekundäref-
hung im Cyberwar? Was war Ihrer Meinung                          fekten, welche sie nicht einschätzen können.
nach die größte Bedrohung für Datensicherheit                    Könnte man mit Cyberattacken die aktuellen
und Datenschutz im Jahr 2014?                                    Konflikte (Syrien/Ukraine) eindämmen?
Die größten Bedrohungen erwachsen meiner                         Cyberattacken sind für diesen Zweck unge-
Meinung nach durch den Mangel an Verständ-                       eignet. Offensivmittel sind ja generell eher
nis bei vielen der verantwortlichen Personen.                    das falsche Mittel der Wahl, um Konflikte zu
Dadurch bestimmten in 2013 und 2014 einige                       entschärfen.
wenige Personen das mediale Narrativ und die
politische Agenda. Eine sachliche Diskussion                     Sollte ich als Verteidigungsministerin lieber in
über Datensicherheitsstrategien ist leider so                    Cyberwaffen oder Cybersicherheit investieren
selten wie sie dringend angeraten ist.                           oder lieber in herkömmliche Waffen?

Welche Cyberwar-Gefahren gibt es vor allem                       Das sollte ein Ergebnis einer sicherheitspoliti-
militärisch, aber auch für die Privatbevölke-                    schen Gesamtstrategie sein, welche eine Ver-
rung und für Unternehmen?                                        teidigungsministerin hoffentlich hat.

Das Hauptproblem in allen drei Bereichen ist                     Der Aufbau von Offensivfähigkeiten on par mit
die blinde Digitalisierungswut. Wir schaffen es                  denen anderer Länder ist sicherlich ein Muss,
nicht, unsere existierenden Computersysteme                      denn die fünfte Domäne wird nicht einfach
und Netzwerke abzusichern, bauen aber über-                      wieder verschwinden, und genauso wie man
all noch mehr und tiefer vernetzte Computer                      keine Luftwaffe vom einen Tag zum anderen
ein, sei das nun in Waffensysteme oder Versor-                   bei Amazon bestellen kann, so müssen auch
gungsinfrastruktur für Strom, Wasser oder Gas.

Ethik und Militär | Ausgabe 2014/2                          53
Cyberwar - die digitale Front: Ein Angriff auf Freiheit und Demokratie?

Cyberoffensivkräfte viele Jahre trainieren,             gezeigt werden, was man kann, also eine Art
bevor sie einsatzbereit sind.                           Show of Force. Die Hoffnung ist, einen gewis-
                                                        sen Grad von Abschreckung zu erreichen. Dazu
Die sogenannte Cybersicherheit ist eher eine
                                                        muss aber offensichtlich sein, von wem der
gesamtpolitische Aufgabe.
                                                        Angriff entwickelt und durchgeführt wurde. Es
Was brauche ich, um die Infrastruktur eines             wird also wenig verschleiert.
Landes lahm zu legen?
                                                        Wieviel Cyberpower hat China oder Russland
Bezogen auf einen Cyberangriff reichen hier             im Vergleich zu den USA?
ein paar fähige Angreifer mit schiefem morali-
                                                        China und Russland sind offensiv vergleichbar
schem Kompass und das entsprechende Geld,
                                                        stark wie die USA, wenn auch in jeweils etwas
um diese zu bezahlen. Hat man es aber nicht
                                                        anderer Ausprägung.
eilig damit, bietet sich auch umfangreiche Pri-
vatisierung als ein sehr effektives Mittel an.          Wer sind derzeit die Cybersupermächte?
Aufsehen haben die Cyberwaffen Stuxnet und              Google, China, Russland und die USA.
Flame erregt. Damit wurde das iranische Atom-
                                                        Also Länder, die selbst Computer bauen, haben
waffenprogramm ausgespäht und angegriffen.
                                                        gute Chancen, Cyberpowermacht zu sein oder
Was war daran besonders gefährlich?
                                                        zu werden. Wie stehen da derzeit die Chancen
Besonders gefährlich daran sind die Kol-                für Deutschland? Werden wir nach Zuse über-
lateralschäden – und zwar nicht die direkt              haupt noch computertechnisch wahrgenom-
ersichtlichen. Beispielsweise wurde für Flame           men in der Welt?
eine kryptographische Signatur erzeugt, damit
                                                        Nein, Deutschland spielt hier keine besondere
es so aussah, als ob die Datei von Microsoft
                                                        Rolle mehr. Das ist besonders schade, da die
selbst kam. Dadurch wurden viele Sicherheits-
                                                        Fähigkeiten durchaus vorhanden sind, aber
prüfungen umgangen, welche essenziell für
                                                        leider nicht genutzt werden.
eine ganze Reihe von Schutzmaßnahmen in
der Computersicherheit sind. Diese Methode              Wie gehen Cyberangreifer vor? Was tun sie,
funktioniert auch heute noch, die Schutzmaß-            wenn sie ein Land, Konzerne, Firmen, den
nahmen können aber nicht einfach mal aus-               Staat oder den Geheimdienst angreifen wollen?
getauscht werden. Dadurch wurde die ganze
Welt verwundbarer als sie es vorher war.                Der Vorgang ist grob vergleichbar mit einem
                                                        Einbruch: Hintergrundinformationen beschaf-
Entmystifizierung des Cyberwar - oft heißt              fen, Auskundschaften, an Türen und Fenstern
es, den gäbe es nicht und der sei nicht neu. Sie        rütteln, Werkzeuge auswählen und dann den
haben auf unserer Berliner Podiumsdiskussion            Einbruch durchführen. Im Unterschied zu
zu der Behauptung, Schadsoftware trüge keine            einem Einbruch flüchtet man nicht danach,
Uniform gesagt, die militärischen Angriffe              sondern verbarrikadiert sich möglichst unauf-
im Netz trügen mehr Uniform als russische               fällig im Objekt.
Soldaten auf der Krim – was meinen Sie damit
genau?                                                  Welche Abwehrmechanismen gibt es, um sich
                                                        gegen Eindringlinge zu wappnen? Müssen wir
Fast alle Staaten haben wenig Hoffnung auf              nicht eigene Computer bauen?
mittelfristig verfügbare Defensivmaßnahmen
und konzentrieren sich daher auf Offensiv-              Ja, wir müssten wirklich eigene Computer
mittel. Dementsprechend soll allen anderen              bauen. Wenn wir für diese im Unterschied zu

Ethik und Militär | Ausgabe 2014/2                 54
Cyberwar - die digitale Front: Ein Angriff auf Freiheit und Demokratie?

allen anderen auch eine Produkthaftung über-            blem darstellt, würde eine Menge ändern. Die
nehmen würden, wären sie zwar deutlich teu-             Politik wird nicht sofort eine solche Haftung
rer, aber auch der Exportschlager schlechthin.          fordern, denn niemand will SAP & Co ruinieren.
                                                        Doch leider ist die momentane Scharlatanerie
Gibt es ein Patentrezept gegen Cyberangreifer,
                                                        zu einträglich, als das sie freiwillig aufgegeben
z. B. wieder auf Schreibmaschine umzustellen?
                                                        würde.
Wenn Sie ein Geheimnis bewahren wollen,
                                                        Laut Thomas Ried ist Cyberwar nur eine
sollten Sie es heutzutage nicht in einen Com-
                                                        clevere Strategie von Sicherheitsfirmen, denn
puter stecken.
                                                        eigentlich gibt es ihn seiner Meinung nach
Blicken wir auf das kommende Jahr. National-            nicht. Was halten Sie von der Ried-These?
staaten, die sich mehr und mehr gegenseitig
                                                        Der Begriff Cyberwar eignet sich ausgezeich-
mit Schadsoftware angreifen. Der jeweilige
                                                        net, um den Verkauf des nächsten Wunder-
Privatsektor ist betroffen und auch Aktivis-
                                                        mittels anzukurbeln. Er erklärt aber weder die
ten werden das Internet weiterhin für eigene
                                                        Hunderte von Soldaten und die Horden von
Zwecke nutzen – was wäre der „Supergau“ für
                                                        Experten in der Verteidigungsindustrie ver-
Deutschland? Welches Szenario könnte schnell
                                                        schiedener Länder, die sich mit dem Thema
wahr werden?
                                                        Offensivkapazitäten befassen, noch die gro-
Derer gibt es leider viele. Ich vertrete aber           ßen Summen in den entsprechenden Etats.
die Auffassung, dass man keine Anleitungen              Herr Ried beschreibt ein Symptom, nicht die
öffentlich zur Verfügung stellen sollte.                Krankheit.

Wie kann man ein solches Szenario                       Wie schätzen Sie die Sicherheitslage deutscher
verhindern?                                             Firmen generell ein?

Eine gesamtpolitische Auseinandersetzung                Deutsche Firmen sind meiner Meinung nach
mit dem Thema wäre ein erster Schritt.                  hochgradig exponiert. Wir sind ein Exportland,
                                                        spezialisiert auf Prozess- und Produktionswis-
Kann man mit einem anständigen Computer                 sen. Anders als Rohstoffe ist unser Exportgut
einen Flughafen lahmlegen? Nennen Sie uns               also perfekt geeignet, um aus unseren Compu-
bitte eine grobe Schätzung. Wie viele Men-              tern entwendet (d. h. kopiert) zu werden, ohne
schen können das Ihrer Meinung nach?                    dass wir es merken.
Einige tausend Personen weltweit sind es                Experten gehen davon aus, dass gezielte
bestimmt.                                               Hackerangriffe jährlich Schäden in Millionen-
Manche Stimmen werden lauter: Panikmache                höhe verursachen – glauben Sie, dass die Mehr-
und Forderung nach Aufklärung – worin sehen             heit der CIOS und IT-Leiter derzeit in der Lage
Sie die Aufgaben von Produzenten von Soft-              sind richtige und sinnvolle Schutzmaßnahmen
und Hardwareprodukten, um die Computersi-               zu ergreifen?
cherheit zu verbessern?                                 Nein, was unter anderem daran liegt, dass der
Es wäre schön, wenn die Produzenten endlich             CEO es zur Aufgabe des IT-Leiters macht, als
ehrlich zur Politik wären. Immer neue Verspre-          hätte der CEO damit nichts zu tun.
chen vom nächsten Wundermittel bringen uns
nicht weiter. Das Eingeständnis, dass die nicht
vorhandene Haftung ihrerseits das Kernpro-

Ethik und Militär | Ausgabe 2014/2                 55
Cyberwar - die digitale Front: Ein Angriff auf Freiheit und Demokratie?

Wird Sicherheit künftig der Bequemlichkeit               den schon häufiger mal tot aufgefunden, wenn
geopfert? Internet in Bundeswehrkasernen –               der Job erledigt ist.
wie sicher ist eine Emailadresse innerhalb der
Bundeswehr vor Hackern?                                  Unterhalb der Schwelle eines bewaff-
                                                         neten Konflikts - was gibt es für einen
Sicherheit wird immer der Bequemlichkeit                 Regelungsbedarf?
oder Eitelkeit geopfert. Unternehmen haben
jahrelang großen Aufwand betrieben, um mit               Wie gesagt sehe ich den größten Bedarf in der
BlackBerry eine halbwegs verlässliche Infra-             Einführung von Produkthaftungen für Hard-
struktur zu schaffen, und dann wollten die               und Software, zumindest wenn die Produkte
CEOs lieber iPhones.                                     an den Staat oder das Militär geliefert wer-
                                                         den. Solange es einträglicher ist, völlig kaput-
Die Sicherheit einer Email innerhalb der Bun-            tes Zeug zu verkaufen, damit man dann auch
deswehr kann man einfach mal testen lassen.              noch die nächste Version verkaufen kann, gibt
Leider wird auch das fast nie gemacht, denn              es kein Geld mit sicheren Computern zu ver-
die befürchtete Antwort will keiner hören.               dienen, also baut sie auch keiner.
Wie sicher ist mein Smartphone (Samsung)                 Eine Frage nach dem Ausmaß und der Bedro-
vor Ihnen?                                               hung durch Überwachung. Was würden Sie
                                                         einem Regierungschef sagen, der Googlemail
Vor mir ist es sicher. Ich habe kein Interesse
                                                         nutzt, mit dem Google-Browser Chrome surft
daran.
                                                         und ein Smartphone mit dem Google-Betriebs-
Manche Experten behaupten, dass es bislang               system Android benutzt?
keinen einzigen Cyberangriff gegeben hat.
                                                         Ich würde fragen, warum er oder sie das Geld
Trotzdem wird immer wieder vom Cyberwar
                                                         der Bürger an Ministerien für Verteidigung, Spi-
gesprochen. Ist dies eine Strategie von Sicher-
                                                         onage und Spionageabwehr verschwendet,
heitsfirmen, Marketing- und Medienexperten
                                                         da dieses Verhalten deren Arbeit ad absurdum
und ist Cyberwar gar unreal?
                                                         führt. Außerdem würde mich interessieren,
Ob es Cyberangriffe gegeben hat ist eine Defi-           inwieweit der Amtseid mit einer fahrlässigen
nitionsfrage und daher strittig. Nationalstaat-          vollständigen Auslieferung des Staates an eine
liche Aktivitäten nehmen allerdings definitiv            transnationale Supermacht vereinbar ist.
kontinuierlich zu, das ist leider kein Marketing,
                                                         NATO-Experten haben mit dem Tallinn
so sehr ich mir das auch wünschen würde.
                                                         Manual 2013 ein Handbuch bereitgestellt, das
Was macht einen guten professionellen Hacker             sich mit der Anwendbarkeit des Völkerrechts
aus?                                                     im Cyberspace beschäftigt. Spielt das Handbuch
                                                         bei Hackern eine Rolle?
Integrität, Passion, Fachwissen und Fähigkei-
ten sowie die Kirche im Dorf lassen.                     Nein, das sind Policy-Fragen.

Müssen Hacker um ihr Leben fürchten bzw.                 Google/Apple/Microsoft – inwieweit sind diese
wie zimperlich sind Geheimdienste?                       Firmen eine Gefahr für die persönliche und
                                                         nationale Sicherheit?
Gewaltsame Todesfälle mit möglichem
geheimdienstlichem Hintergrund sind eher                 Googles Kontrolle über das gesamte Internet
selten bekannt geworden. Hacker, die für kri-            sollte bei Fragen der nationalen Sicherheit
minelle Vereinigungen gearbeitet haben, wer-             eine prominente Stellung einnehmen.

Ethik und Militär | Ausgabe 2014/2                  56
Cyberwar - die digitale Front: Ein Angriff auf Freiheit und Demokratie?

Welche internationalen Cyberschutzgesetze
brauchen wir?
Wir sollten internationale Regeln aufbauen,
welche die Kontrolle über das Internet in der
Hand der demokratischen Länder der Welt
belassen, obwohl diese die Minderheit aller
Länder darstellen.
Und welche Gesetze, etwa zur Produkthaftung,
brauchen wir für die Sicherheit von Compu-
tern oder Software?
Volle Produktlieferung (keine Lizenz) und ent-
sprechende Produkthaftung für vom Bund
oder Bundeswehr beschaffte Software ist der
erste und wichtigste Schritt. Nach chaotischen
Anfängen werden Sie einen dramatischen Qua-
litätsanstieg bemerken, Sicherheit inklusive.
Im Cyberangriffsfall, rein hypothetisch gefragt:
Würden Sie im Tarnanzug für Deutschland
hacken?
Ich helfe verschiedenen Ländern ihre Infra-
struktur besser zu verteidigen. Einen Tarnan-
zug habe ich dafür bis jetzt noch nie gebraucht.
Das Interview führte Gertrud Maria Vaske,
Chefredakteurin von „Ethik und Militär“.

Ethik und Militär | Ausgabe 2014/2                 57
Sie können auch lesen