SRF News: Überrascht Sie, dass die CIA die Fähigkeit hat, direkt in Smartphones und Laptops einzudringen?
Ueli Maurer : Überhaupt nicht. Es ist bekannt, dass die Geheimdienste in den USA alles tun, das technisch machbar ist. Darüber hinaus werden in der Hard- und Software bei den US-Herstellern sogar bewusst Schwachstellen eingebaut. Überrascht hat mich nur, dass sie es nicht schaffen, diese Information geheim zu halten.
Nun kann die CIA auf die Geräte offenbar selbst zugreifen. Heisst das, auch Programme, die Kommunikation verschlüsseln, bringen gar nichts?
Ja, das ist so. Wenn Sie auf einen Computer zugreifen, auf dem die Rohdaten vorhanden sind und noch gar keine Verschlüsselung stattgefunden hat, dann kann man die natürlich lesen.
Wenn die Daten nach dem Zugriff verschlüsselt werden, kümmert das den Geheimdienst nicht.
Heisst das, unter diesen Umständen ist sicheres E-Banking oder auch E-Voting gar nicht möglich?
Nein, das würde ich so nicht sagen. Wenn man ein System richtig entwirft, wie beispielsweise ein Online-Banking-System, dann kann es sehr wohl sicher sein. Ich prüfe solche Systeme von Banken in der Schweiz ab und zu. Die sind sicher. Der Konsument muss sich da keine Gedanken machen. E-Voting ist ein anderes Thema. Dort sind die Vorstellungen, möglichst eine digitale Demokratie zu schaffen, zum Teil ein bisschen naiv. Das Problem ist, dass es nicht verifizierbar sein könnte, wenn Fehler passieren.
Die CIA kann aber nicht nur Telefone oder Computer hacken, sondern offenbar auch Fernseher und Boardcomputer von Autos. Heisst das, je mehr Geräte wir haben, die mit dem Internet verbunden sind, desto verwundbarer werden wir?
Ganz klar. Die Geräte, die man benutzt, die exponieren einen. Man macht sich hackbar, sofern das Betriebssystem des Fernsehers nicht sicher ist oder absichtlich mit Schwachstellen entworfen wurde. Eine neue Dimension entsteht, wenn Kriminelle, zum Beispiel Terroristen, diese Technik nutzen. Dann wird es wirklich bedrohlich.
Das heisst, kriminelle Organisationen können das genauso gut wie die CIA?
Durch solche Lecks wissen auch die über diese Schwachstellen Bescheid und können das ausnutzen. Sie tun das natürlich auch. Mit der Anonymität, die im Internet herrscht und mit Bitcoins, mit denen man Erpressungen anonym durchführen und Zahlungen anonym überweisen kann, findet das statt. Terroristen können Systeme lahmlegen.
Können sie auch hochsensible Anlagen wie Atomkraftwerke oder Raketensysteme hacken?
Ich nehme an, dass Atomkraftwerke in der Schweiz gut geschützt sind. Das sind Systeme, die nicht ans Internet angeschlossen sind. Die Computer sind so konfiguriert, dass nur diejenige Software drauf ist, die es braucht und keine andere, die Schwachstellen haben könnte. Ich habe noch nie ein AKW geprüft, aber ich würde davon ausgehen, dass die sicher sind.
Ich habe noch nie ein AKW geprüft, aber ich würde davon ausgehen, dass die sicher sind.
Die CIA greift offenbar auf der Stufe der Hardware, der Betriebssysteme ein. Könnte man denn Computer ganz grundsätzlich anders konstruieren und sie sicher machen vor solchen Angriffen?
Die Art Informationstechnologie, die wir heute haben und die alle benutzen, ist auf eine sehr chaotische und naive Art entstanden. Es ging um die Funktionalität. Es ging nie um den Gedanken, was ein bösartiger Angreifer tun kann. In der Wissenschaft befasst man sich mit der Frage, wie Systeme aussehen müssten, die keine solchen Probleme haben. Man könnte die gesamten Informatiksysteme grundlegend neu auf eine sichere Art entwerfen. So, dass man weiss, was die Software macht, dass man Beweise liefert, was die Software macht. In der Praxis ist das allerdings schwierig, denn wir haben die Systeme, die nun laufen.
Man könnte die gesamten Informatiksysteme grundlegend neu auf eine sichere Art entwerfen.
Was müsste ich denn als Einzelner tun, wenn ich nicht von der CIA gehackt werden will?
Seien Sie jemand, der keine sensiblen Daten hat, der nicht aus der Masse raussticht, nicht politisch aktiv ist und kein Terrorist ist. Man muss einfach versuchen, möglichst wenig Informationen preis zu geben und nicht naiv zu sein beim Kommunizieren. Aber eine technische Lösung gibt es nicht.
Sie gehen davon aus, dass das Absaugen von Informationen von unseren Geräten noch ganz andere Dimensionen annehmen wird?
Wir werden einerseits, was Kriminalität und Terrorismus betrifft, noch eine andere Ebene erleben. Bis jetzt haben wir nur die Spitze des Eisbergs kennengelernt. Andererseits hat auch der Kampf der Staaten um die Vorherrschaft im Cyberspace begonnen. Diese Wikileaks-Geschichte, das sind Symptome dessen, was eigentlich geschieht. Das wird dramatisch werden: Wie verteidigen die USA ihren technologischen Vorsprung gegenüber anderen Nationen? – Die Auswirkungen werden für uns beobachtbar sein.
Das Gespräch führte Roman Fillinger.