Das Buzzword „Cyberwar“ geistert häufig durch die Berichterstattung. Was darunter zu verstehen ist, haben Regierung und Parlament jedoch bisher kaum definiert. Die Bundestagsfraktion der Partei Die Linke lud am 9. März 2016 zum Fachgespräch „Cyberwar: Militarisierung der Netze – Todesstoß für die Netzfreiheit“.
Als Experten diskutierten Jacob Appelbaum, Internetaktivist Journalist und IT-Sicherheitsexperte sowie Anna Biselli, Redakteurin und Informatikerin von netzpolitik.org, die Auswirkungen des Cyberwar. Der Obmann der Linken im Verteidigungsausschuss Alexander Neu leitete die Diskussion zunächst mit der Erklärung ein, warum an diesem Abend zum Thema Cyberwar kein Diskussionspartner seitens der Bundeswehr anwesend ist.
Das Verteidigungsministerium drückte Bedauern darüber aus,
…dass zum angegebenen Termin leider kein Vertreter mit der der Veranstaltung angemessenen Expertise verfügbar ist. Die wesentlichen Positionen der Bundeswehr wurden im Rahmen der öffentlichen Anhörung zu diesem Themenkomplex am 22. Februar dargelegt und liegen ihnen vor. Im Rahmen des von uns weiterhin angestrebten konstruktiven Umgangs zwischen dem BMVg und dem Parlament bieten wir selbstverständlich gerne an, bei Rückfragen zur Verfügung zu stehen. Darüber hinaus kann ich ihnen mitteilen, dass im BMVg keine Strategie zum Cyberwar vorliegt und eine entsprechende Erstellung auch nicht beabsichtigt ist.
Bisher liegt also keine offizielle Strategie vor. Eine „Strategische Leitlinie Cyberverteidigung im Geschäftsbereich des BMVg“ gibt es zwar, jedoch keine Person dazu, die dazu referieren könnte.
Waffen und Gegner im Cyberwar
Anna Biselli erklärte, wie schwierig es ist, auf Cyberattacken zu reagieren und zu entscheiden, ob der Angriff von einem staatlichen Gegner oder von einzelnen Personen oder Gruppen ausgeht. Einen Krieg im völkerrechtlichen Sinne gebe es bisher nicht, sondern nur einzelne Attacken, bei denen es derzeit Monate dauern kann, bis die Angreifer ermittelt sind.
In der Kritik stehen vor allem die Zero-Day-Exploits, die in großem Stil durch Staaten und Dienste gehandelt werden. Über diese – meist aus dubiosen Quellen eingekauften – Sicherheitslücken wollen sich die Akteure im Cyberwar ihren strategischen Vorteil sichern. Dahinter steckt nur eine kurzsichtige Kalkulation: Niemand kann garantieren, dass das Wissen nicht mehrfach verkauft wird und damit auch für einen Gegenangriff genutzt werden könnten.
Jacob Appelbaum kritisierte, dass derzeit mehr Interesse daran besteht, die Sicherheitslücken zu nutzen als daran, die Schwachstellen zu beseitigen. Skrupellose Firmen, wie HackingTeam gefährden mit ihrer oft von mehreren Staaten finanzierten Arbeit weltweit nicht nur Journalisten und Aktivisten. Ein Hack gefährdet auch die staatlichen Auftraggeber – wie im Jahr 2015, als rund 400 Gigabyte interne Daten veröffentlicht wurden. Davor schützen nach Ansicht des Tor-Entwicklers Appelbaum nur verschlüsselte Kommunikation und anonymes Browsen. Alexander Neu, Obmann der Linken im Verteidigungsausschuss, fasste zusammen, dass die Risiken unkalkulierbar sind, die in der Entwicklung der Cyberwar-Fähigkeit stecken.
Freiheiten, Bürgerrechte und Schutz
Die Geheimhaltungsstrategien der Dienste erschweren eine Aussage darüber, wie sehr die Freiheiten der Bürger bereits unter den Cyberwar-Aktivitäten der Staaten leiden. Die Snowden-Veröffentlichungen geben einen Einblick in den Umfang der Überwachung und das Maß an Gefährdung, das derzeit mit der Nutzung von IT-Geräten verbunden ist.
Jacob Appelbaum hob hervor, dass die Geheimdienste durch ihr Handeln viele Gesetze umgehen oder schlichtweg brechen. Er kritisierte auch die Klage gegen Apple: Das Unternehmen sollte gezwungen werden, das iPhone eines Drogendealers zu entsperren. Bei einer Niederlage wäre über den rechtlichen Weg eine Hintertür auf nahezu jedes Smartphone geöffnet worden, statt die notwendige politische Diskussion darüber zu führen, wie weit der Eingriff in die private Kommunikation aller Menschen technisch ermöglicht werden sollte. Staatliche Maßnahmen wie diese gefährden auch das Vertrauen der Nutzer in die Hard- und Softwarehersteller.
Auf die Publikumsfrage, inwieweit sich IT-Nutzer überhaupt schützen können, entgegnete Anna Biselli, dass es zwar keinen hunderprozentigen technischen Schutz geben kann. Es müsse jedoch eben alles versucht werden, um die Risiken zu minimieren. So könne etwa den Handel mit Sicherheitslücken unterbunden werden.
Das heißt ‚TOR-Entwickler‘ (von „The Onion Router‘), nicht „to-Entwickler“ ;-)
Das heißt „Tor-Entwickler“ nicht „TOR-Entwickler“ ;-)
Danke für den Hinweis – Typo ist korrigiert. :)
Also genau genommen schreibt man das „Tor“.
„Note: even though it originally came from an acronym, Tor is not spelled „TOR“. Only the first letter is capitalized.“
https://www.torproject.org/docs/faq.html.en#WhyCalledTor
Thx. Changed it :)