- Moderne Kriegsführung findet mittlerweile auch im Cyberspace statt. Nicht umsonst erklärte Bundesinnenministerin Nancy Faeser zuletzt, dass sich auch Deutschland auf mögliche Cyberangriffe vorbereite.
- Der Angriffskrieg Russlands auf die Ukraine hat, nicht zuletzt aufgrund des Aufrufs der ukrainischen Regierung und der Involvierung der Hackergruppe Anonymous, ebenfalls eine digitale Dimension.
- Der IT-Experte Manuel Atug erklärt im Interview, wie Cyberattacken funktionieren, welche Ziele anvisiert werden und welche Rolle der Cyberbereich in Kriegen spielt.
Herr Atug, anlässlich des Angriffskriegs Russlands gegen die Ukraine: Was versteht man unter einer Cyberattacke und was passiert bei einem solchen Vorgang?
Manuel Atug: Cyberattacken können viele verschiedene Dinge sein. Im Endeffekt gehört alles dazu, was über das Internet ausführbar ist und auf IT-Systeme abzielt und dort etwas bewirkt. Das können gezielte Fake News sein, das kann Phishing bei E-Mails sein, das kann aber auch Social Engineering sein. Also dass durch das Klicken auf einen Link in einer E-Mail Schadsoftware gestartet wird. Zu Cyberattacken gehört aber auch so etwas wie, dass Systeme verschlüsselt werden oder in diese eingedrungen wird, um Daten zu gewinnen oder zu löschen. Es ist am Ende des Tages ein sehr umfangreicher Begriff.
Wenn wir einmal von Cyberattacken ausgehen, die Staaten vor allem im Krieg oder zur Vorbereitung eines solchen nutzen wollen: Welche Ziele stehen hier im Raum?
Generell galt immer, dass Cyberangriffe eigentlich eher zur Vorbereitung eines Krieges dienen und einen zeitlichen als auch einen informationstechnischen Vorteil verschaffen. Beispielsweise könnte man Radarsysteme angreifen und für kurze Zeit außer Funktion setzen, um dann mit Flugzeugen ungestört einzudringen und Bomben abzuwerfen. Dafür braucht es eben keinen nachhaltigen und langfristigen Cyberangriff. Es reicht ja, wenn die Systeme beispielsweise eine halbe Stunde außer Gefecht sind. In Bezug auf Russland heißt das: Entweder Putin wollte das nicht nutzen oder seine militärischen Cybereinheiten sind nicht besonders gut gewesen. Ansonsten geht es um Spionage im Cyberraum und um Aufklärung, beispielsweise durch Geheimdienste. Diese brechen in IT-Systeme ein und sammeln Informationen. Das geht heutzutage aber auch sehr gut über Mobiltelefone, die ja immer am Mann getragen werden.
Gibt es noch weitere Ziele?
Neben Spionage geht der Cyberbereich des deutschen Militärs, das KdoCIR [Kommando Cyber- und Informationsraum der Bundeswehr; Anm.d.Red.], auch von Angriffen auf die kritische Infrastruktur aus. Dabei geht es im Wesentlichen um die Destabilisierung der Bevölkerung von innen. Es geht oft darum, die Bevölkerung gegen die Regierung aufzubringen. Und gerade bei der kritischen Infrastruktur, wenn die Aussicht besteht, dass man kein Wasser oder keine ärztliche Versorgung mehr garantieren kann, kann das natürlich schnell zu Panik und Angst führen.
Lesen Sie auch: Alle aktuellen Informationen zu Russlands Krieg gegen die Ukraine im Live-Ticker
Wie bewerten Sie den Einstieg des Hacker-Kollektivs Anonymous und dessen gezielte Angriffe auf Russland: Was macht diese Gruppe und was ist davon zu halten?
Wenn wir uns die Angriffe von Anonymous anschauen, dann sind das oft DDoS-Angriffe auf Webseiten gewesen, die dann für einige Stunden nicht erreichbar waren. Ob sich Putin davon beeindrucken lässt, ist fraglich. Es kann natürlich helfen, wenn Datenbanken mit relevanten Informationen gehackt werden und man deren Informationen nachrichtendienstlich nutzen kann, aber man muss klar sagen: Das ist nicht immer sinnvoll. Man weiß eben nicht immer, wessen Daten man veröffentlicht, ob das die vermeintlichen Täter sind oder ob es Unschuldige trifft. Jeder Hacker, der so etwas tut, muss sich die Frage stellen, ob er bereit ist, Menschenleben zu gefährden. Weil sich Russland im Krieg befindet, nimmt man durch so einen Hackerangriff dann aktiv am Krieg teil und macht sich zum Kombattanten. Man weiß auch noch nicht, wie Putin auf diese Angriffe reagiert. Vielleicht setzt er den Geheimdienst darauf an, herauszufinden, wer gegen Russland gehackt hat. Und das mag vielleicht einige Jahre dauern, alles herauszufinden, aber das ist sicherlich auch ein Risiko, das man bereit sein muss, einzugehen.
Was schlagen Sie stattdessen vor?
Verstehen Sie mich nicht falsch, ich verstehe den Ansatz und die Idee hinter dem Cyberkrieg von Anonymous gegen Putin, aber: Wenn man den Drang hat zu helfen und etwas von IT versteht, dann ist es besser, wenn man eine Analyse bezüglich kritischer Infrastrukturen in der Ukraine und deren Schwachstellen vornimmt und diese meldet, damit diese geschlossen werden. So kann man der Bevölkerung wirklich helfen und die Versorgung sicherstellen. Offensives Hacking ist dagegen weniger zielführend und ethische Hacker tun so etwas auch nicht, vor allem nicht in einem Krieg.
In diesem Zusammenhang kam zuletzt in der Öffentlichkeit auch der Begriff der Wiper-Attacke auf. Was versteht man darunter?
Wiping heißt zunächst einmal, dass etwas vernichtet, also unwiderruflich gelöscht wird. Es wird eine Schadsoftware programmiert, die, wenn sie auf einem Rechner ausgeführt wird, alle Daten unwiderruflich löscht. Der Unterschied zum herkömmlichen Löschen ist, dass die Daten unwiderruflich weg sind. Beim Wiping wird die Datei so überschrieben und vernichtet, dass sie nicht mehr wiederherstellbar ist. Es ist also eine destruktive und zerstörerische Software. Wenn man eine solche Schadsoftware rausbringt, dann birgt das aber immer auch die Gefahr, dass man nicht weiß, wo sie ausgeführt wird. Im Übrigen werden durch eine solche Schadsoftware Kalaschnikows oder Bomben nicht weniger funktionsfähig. Denn auch hier gilt, Menschen sterben durch Bomben und Waffen und nur sehr selten durch Cyberangriffe.
Gibt es denn im militärischen Bereich sinnvolle Ziele für solche Cyberangriffe, wie sie auch Anonymous angekündigt hat?
Das kommt immer darauf an, wie alt die jeweils eingesetzten Maschinen und Waffen sind. In Russland werden wie überall natürlich auf jeden Fall Radar und Funkgeräte genutzt. Das ist Telekommunikation und die ist teildigital. Und das bedeutet, dass man hier bis zu einem gewissen Grad ansetzen kann. Man muss aber auch immer bedenken: Ein solcher Angriff ist keinesfalls trivial und erfordert mehr Zeit als ein paar Minuten. Solche Infrastruktur nachhaltig auszuschalten, ist extrem schwierig. Das haben die Angriffe auf die Stromversorgung in der Ukraine Ende 2015 gezeigt, die eigentlich einen landesweiten Blackout nach sich ziehen sollten – das hat aber nicht wirklich funktioniert. Denken wir aber auch einmal umgekehrt: Wenn Putin ein Kraftwerk zerstören will, dann funktioniert das über eine Cyberattacke vielleicht, mit viel Glück. Er könnte aber auch einfach eine Bombe darauf abwerfen. Dann ist das Kraftwerk sicher und nachhaltig zerstört. Dazu kommt, wie eben gesagt, dass es extrem schwierig ist, über einen Cyberangriff so etwas wie ein Kraftwerk nachhaltig lahmzulegen.
Wie wahrscheinlich ist ein russischer Cyberangriff auf Deutschland?
Wahrscheinlich sind immer Angriffe auf die kritische Infrastruktur. Wenn diese wegbricht, kann das verheerende Folgen haben. Da sind wir in Deutschland von schlecht bis sehr gut aufgestellt. Das heißt, je nach Bereich ist die ganze Bandbreite vorhanden. Das liegt aber nicht nur an den Betreibern, sondern auch an der Politik. Hier sind Gesetze und vor allem Gesetzesänderungen gefragt. Wir bräuchten beispielsweise ein Mindesthaltbarkeitsdatum für Software. Wenn dieses Datum abgelaufen ist, dann ist die jeweilige Software schlechte Software und es ist unsicher, sie weiter zu betreiben. Das IT-Sicherheitsgesetz [IT-Sicherheitsgesetz von 2015; Anm.d.Red.] ist ein erster Schritt in die richtige Richtung. Wenn es aber keine gesetzlichen Regelungen oder nur sehr zurückhaltende Regelungen gibt, dann werden beispielsweise die Betreiber kritischer Infrastrukturen nur das Mindestmaß an IT-Sicherheitsmaßnahmen einführen oder eben ältere Software so lange wie möglich verwenden. Andererseits heißt das aber auch: Wenn Putin uns mit einem Cyberangriff erreichen wollen würde, hätte er das Problem, dass unsere Digitalisierung noch an vielen Stellen hinterherhinkt. Es ist nicht besonders wahrscheinlich, dass er so etwas versucht – in manche Regionen Deutschlands müsste er seine Schadsoftware aufgrund der schlechten Anbindung vermutlich noch persönlich vorbeibringen.
Verwendete Quellen:
- bmi.bund.de: Rechtsrahmen für mehr Cyber-Sicherheit
- bundeswehr.de: Kommando Cyber- und Informationsraum
- Telefonisches Interview mit Manuel Atug
"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.