Editorial

Wettrüsten im Cyberspace

Firmen stecken in einer Zwickmühle: Einerseits verschärfen die Gesetzgeber in Deutschland und Europa laufend die Anforderungen an die Datensicherheit und den ... (mehr)

Es ist ein ausgelutschtes Klischeebild: Die Kapuze tief ins Gesicht gezogen, Bildschirme mit zumeist grünen, wirren Schriftzeichen darauf und das alles in einem dunklen Zimmer. So stellt sich die breite Öffentlichkeit Hacker vor. Und die Medien bemühen dieses Bild nur zu gerne. Doch womöglich dürfte bald ein neues Bild hinzukommen: Menschen in militärischer Tarnkleidung vor Bildschirmen. Denn längst ist die Kriegsführung im Cyberspace angekommen. Sie erinnern sich bestimmt an Stuxnet oder die Internetangriffe auf Estland im Jahr 2007. Für die NATO war letzteres ein Weckruf und das Bündnis nahm erstmals das Internet als Schauplatz für digitale Kriegsführung wahr. Die Bundesregierung möchte dabei nicht nur Angriffe abwehren, sondern auch selbst zurückschlagen.

Ein geheimes Gutachten von Oberstleutnant John Zimmermann, Historiker am Zentrum für Militärgeschichte und Sozialwissenschaften der Bundeswehr, zieht nun die Sinnhaftigkeit dieser geplanten "Hackbacks" – also aktiven Angriffen auf Gegner – deutlich in Zweifel. Neben zahlreichen rechtlichen Unklarheiten darüber, welche Behörden überhaupt zu Cyberattacken befugt sein könnten, sieht Zimmermann vor allen Dingen auch praktische wie moralische Gründe gegen solche Angriffe sprechen. Dazu gehört, dass derartige Angriffe auch Unbeteiligte treffen können.

Mit seiner Kritik trifft der Historiker den Nagel auf den Kopf. Sind bei einem klassischen militärischen Konflikt die Gegner eindeutig auszumachen, lassen sich die tatsächlichen Ziele im Cyberspace nur schwer feststellen. Angriffe können beliebig komplex verschachtelt sein und letztendlich ist die Gefahr groß, beim Gegenschlag unbeteiligte Systeme zu zerstören. Auch finden die zugehörigen Exploits, die von staatlichen Stellen gehortet werden, gerne mal ihren Weg nach draußen, wo sie dann wie etwa "Eternal Blue" von Cyberkriminellen auf die Menschheit losgelassen wird.

Resiliente Systeme in kritischen (und idealerweise auch nicht-kritischen) Infrastrukturen sollten vielmehr das Ziel sein, die neben staatlichen Angriffen praktischerweise auch die zahlreichen nicht-staatlichen Hackerattacken überstehen. Denn ob ein Hacker in staatlichem Auftrag oder auf eigene Faust unser Stromnetz lahmlegt, nur weil er oder sie es kann, spielt für die betroffenen Menschen – die dann tatsächlich im Dunkeln sitzen – am Ende keine Rolle.

Wie Sie Ihre Systeme im Unternehmen schützen, zeigen wir Ihnen in dieser Ausgabe. Viel Spaß beim Lesen wünscht

Daniel Richey

Stellv. Chefredakteur, Chef vom Dienst

comments powered by Disqus
Mehr zum Thema

IT-Administrator vor Ort

Zur 13. IT-Defense lud der Security-Dienstleister Cirosec nach Leipzig ein. Die rund 200 Teilnehmer erwartete ein bunter Strauß an Themen, vorgetragen von bekannten Security-Experten. Mit im Spiel: viel Psychologie.
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023