Zum Inhalt springen

Header

Blick in einen Defense Room eines grossen koreanischen Unternehmens.
Legende: Für erfolgreiche Cyber-Attacken braucht man grosse Teams und viel Ressourcen. Keystone
Inhalt

Mythos Cyber-Krieger Solide Krampfer statt verkrampfte Solisten

Cyber-Krieger trifft man vornehmlich in Kinosälen. Nicht weil es da schön dunkel ist, sondern weil vieles von dem, was wir uns über sie ausmalen, populärkultureller Fiktion entstammt. Der einsame Geniale im Kapuzen-Pulli ist dabei genauso cineastische Verklärung, wie Staaten, die andere Staaten mit klandestinen Cyber-Attacken niederringen.

«Überhaupt ist der Begriff Cyber-Krieg irreführend», sagt Myriam Dunn Cavelty. Sie ist Dozentin am Center for Security Studies der ETH Zürich und Spezialistin auf dem Gebiet der Cyber-Sicherheit. Die Wissenschaft unterscheidet heute zwischen zweierlei Aktivitäten (siehe Box): zwischen einem strategischen und einem operationellen Cyber-Krieg. Dabei hat sich die strategische Variante weitgehend als Phobie einzelner Sicherheitspolitiker erwiesen. Vorfälle wie in Estland 2007 oder der Stuxnet-Angriff auf das iranische Atomprogramm 2010 zählt für die Forscherin zu den Cyber-Attacken, also eher zu den operationellen Interventionen.

Was wir Cyber-Krieg nennen, wird nicht vom Militär, sondern von Nachrichtendiensten geführt.
Autor: Dr. Myriam Dunn CaveltyDozentin CSS ETH

Die nötigen Operationen seien viel zu komplex, als dass Staaten feindliche Nationen mit diesem Instrument erfolgreich angreifen könnten. «Man müsste ja nicht nur die Systeme eines Staates herunterfahren können», erklärt Dunn Cavelty im Interview mit SRF News, «der Angreifer müsste diese Systeme auch langfristig am Boden halten können.»

Wirklichkeit hingegen sind sogenannte operationelle Cyber-Kriege. Darunter versteht die Forschung Operationen im Cyberspace, mit denen kriegerische Aktionen begleitet werden. «Früher nannte man das Elektronische Kriegsführung», sagt Dunn Cavelty. Man meinte damit beispielsweise das Stören von Radarsystemen. Heute haben sich diese begleitenden Massnahmen einfach in die digitale Welt ausgeweitet.

Aktionen im Cyberspace werden nach Ansicht Dunn Caveltys heute eher selten von Militärs ausgeführt. Ihre Urheber sind vielmehr Nachrichtendienste. Und deren Operationen sind eher ständig ablaufende Aktivitäten, als fulminante Schüsse aus digitalen Geschützen.

Einzelkämpfer gibt es kaum

Viele dieser begleitenden Operationen laufen zudem weit unter der Schwelle einer definierten Kriegshandlung. Und in erster Linie sind es Aktivitäten zum Schutz der eigenen Systeme.

Vogelsicht auf ein Keyboard und einen Bildschirm mit bunten Farben.
Legende: Hacken hat selten mit Genialität zu tun. Meistens mit harter Geduldsarbeit. Keystone

«Militärs geben sich nicht gern Blösse», bringt es Sicherheits-Spezialistin Dunn Cavelty auf den Punkt. «Sie wollen lieber nicht wahrgenommen werden.» Denn wer solche digitalen Attacken reitet, würde schnell Gefahr laufen, selber ins Visier feindlicher Cyberk-Krieger zu geraten.

Entsprechend hat auch die derzeit in der Politik beliebte Bezeichnung des Cyber-Kriegers ihre Tücken. «Der Cyber-Krieger ist in erster Linie ein gewöhnlicher IT-Spezialist mit einem Spin auf Sicherheitssysteme», weiss die Sicherheits-Spezialistin der ETH.

Seine Aufgabe bestünde weniger im Zerstören fremder Systeme, sagt Dunn Cavelty, als vielmehr in einer kontinuierlichen Bemühung, selbst entdeckte, oder von Feinden genutzte Lücken in IT-Systemen zu schliessen.

Die Arbeit von «Cyber-Kriegern» ist zu grossen Teilen todlangweilige Routine.
Autor: Dr. Myriam Dunn CalveltyDozentin am CSS ETH

Und für diese Arbeit ist nur beschränkt die grosse Kreativität von Nöten. Laut Dunn Cavelty braucht der IT-Spezialist dafür vermehrt eine grosse Portion Geduld und Freude daran, stundenlang zu Pröbeln. Überhaupt werde auch die Tätigkeit der Hacker gerne cineastisch aufgeladen und, was die notwendige Inspiration angeht, kräftig überhöht.

«Hacken ist nicht so eine grosse Sache», sagt Dunn Cavelty nüchtern, «es gibt heute Freeware, die in Sekundenschnelle Sicherheitslücken findet und Schadprogramme kann man ebenfalls herunterladen.» Zudem sei es bei der Grösse der heutigen Systeme einem Einzelkämpfer quasi unmöglich, grosse, wirkungsvolle Attacken zu gestalten.

Angriffe wie jene auf das britische Parlament 2017 oder auf die Überwachungs- und Steuerungssysteme von Siemens 2010 werden von ganzen Teams von Spezialisten ausgeführt. «Sie brauchen dafür viel Zeit und eine Unmenge an Ressourcen.»

Den Richtigen finden, ist schwer

Erwartungsgemäss schaut es auf der Seite der «Good Guys im Cyber-Krieg» ähnlich aus. Das seien Teams von IT-Spezialisten und keine Cyber-Rambos. Das sollte aber nicht darüber hinwegtäuschen, dass derjenige, der sich für diesen Job interessiert, dennoch ein paar Voraussetzungen erfüllen muss. «Er oder sie braucht ein Informatik-Studium und sollte die wichtigsten Programmiersprachen beherrschen», definiert Dunn Cavelty das Curriculum des idealen Cyber-Kriegers.»

Der reale Cyber-Krieger muss natürlich in hohem Mass integer sein, er muss über eine starke Eigenmotivation verfügen und in seiner Arbeit einen Sinn sehen.

Ferner sucht das Militär, aber auch all die zivilen Sicherheitseinrichtungen nach Spezialisten, die sowohl etwas von den gängigen Sicherheits-Programmen, als auch allgemein von den verschiedenen IT-Systemen verstehen. Das sei gar nicht so einfach, sagt die Cyber-Dozentin.

«Die Sicherheitskultur in der IT-Branche ist allgemein schlecht ausgebildet. Software-Hersteller arbeiten mit Beta-Versionen, Lücken schliesst man, wenn sie beim Nutzer auftauchen.» Aber auch in der Ausbildung von IT-Spezialisten sei die IT-Sicherheit bislang eher ein stiefmütterlich behandeltes Thema.

Unser grosses Problem ist nicht der Cyber-Krieg, sondern die Cyber-Kriminalität.
Autor: Dr. Myriam Dunn CaveltyDozentin am CSS ETH

Für das Militär erschwerend ist zudem die nationale Gebundenheit. Während die Wirtschaft und Organisationen aus einem internationalen Pool an Fachkräften wählen könnten, so Dunn Cavelty, müsse das Militär IT-Spezialisten finden, die den Schweizer Pass haben und diensttauglich sind.

Gerade Spezialisten aus der ethischen Ecke der Hacker-Szene seien zudem eher anti-staatlich sozialisiert. «Dass die so mir nichts dir nichts in den Staatsdienst treten, ist eher unwahrscheinlich.»

Letztlich sind diese Cyber-Krieger aber ohnehin ein eher untergeordnetes Phänomen. «Unser grosses Problem ist nämlich nicht der Cyber-Krieg», schliesst Dunn Cavelty ihre Ausführungen, «sondern die Cyber-Kriminalität.» Anforderungen an Sicherheit und Forensik, um nur zwei Beispiele zu nennen, werden in den nächsten Jahren viele Berufsbilder verändern, allen voran jenes des Kriminalpolizisten.

Der IT-Bedarf an soliden Krampfern wird demnach weiter wachsen. Frauen und Männer, die mit Akribie und Geduld Lücken aufspüren und schliessen. Einzelkämpfer in Kapuzen-Pullis wird es auch dann kaum brauchen.

Cyber-Crime

Was wir uns unter Cyber-Crime Vorstellen müssen
SRF News: Cyber-Crime ist das Problem der Stunde. Wo hat denn die Kriminalität im Cyberspace schon überall Fuss gefasst?
Reto Widmer, SRF Digital: Überall, wo es finanzielle Anreize gibt, kriminell zu werden, wo es sich also lohnen könnte. Cyber-Crime ist aus unserem Alltag nicht mehr wegzudenken. Es ist ein wenig so, wie bei den Toten im Strassenverkehr: Wir akzeptieren sie, nehmen es hin, weil wir gar nicht anders können. Die Vorteile eines Autos sind zu gross und wir sind zudem zu abhängig davon. Genauso ist es mit der Vernetzung: Die Vorteile überwiegen – und unsere ganze Gesellschaft ist abhängig davon.
Wer sind hier die grossen Player, weiss man das?
Nein, wie üblich bei Kriminellen stellen sie sich nicht vor, operieren möglichst diskret. Es gibt sie überall und in jeder Form. Als kleine Einzelkämpfer, die versuchen, sich zu bereichern – früher wäre er vielleicht ein einfacher Ladendieb gewesen – bis hin zu organisierten Gruppen, die mit viel Knowhow und perfekt organisiert strategisch bestimmte Ziele angreifen – vergleichbar mit klassischen Mafia-Organisationen.
Was müssten wir dagegen unternehmen?
Man kann es gar nicht zu oft sagen: Jeder sollte die Betriebssysteme und die Software auf seinen Geräten aktuell halten, also Updates durchführen. Über diese technischen Massnahmen hinaus, ist es aber auch sinnvoll, sich ein gewisses Misstrauen anzugewöhnen, ohne gleich ins Paranoide zu verfallen. Allzu oft klicken noch immer zu viele Menschen leichtsinnig auf irgendwelche Links oder Bildchen mit absurden Versprechungen. Eine gute Regel ist: Immer, wenn ich innert Sekunden emotional werde beim Lesen eines Posts oder eines Mails – kurz zurücklehnen, durchatmen – überlegen, ob alles Sinn ergibt und realistisch tönt, auch wenn es scheinbar von einem Freund stammt – erst dann reagieren. Längerfristig werden wir wohl kaum darum herumkommen, die ganze Architektur des Netzes von Grund auf neu zu bauen, damit sie sicherer ist und die Schwächen des Internets aus den 1960er-Jahren Kriminelle nicht mehr förmlich zu ihrem Tun einladen. Es gibt Projekte für ein sichereres Internet, «Scion»
beispielsweise von der ETH Zürich. Solche Konzepte müssten wir jetzt nur noch konsequent umsetzen.

Sendebezug: SRF 3, 27.10.17

Cyberkrieg: Begriff mit Tücken

Box aufklappen Box zuklappen

Heute unterscheidet die Wissenschaft den strategischen und den operationellen Cyberkrieg. Dass Staaten andere Staaten über Cyber-Attacken angreifen, ist fast undenkbar. Häufiger sind begleitende Operationen weit unter der eigentlichen Kriegs-Schwelle.

Zur Person

Box aufklappen Box zuklappen
Portrait der Sicherheits-Spezialistin Myriam Dunn Cavelty.
Legende: ethz

Myriam Dunn Cavelty ist Hochschuldozentin in Sicherheitsfragen an der ETH Zürich und stellvertretende Leiterin für Forschung und Lehre am Center for Security Studies (CSS). Sie studierte Internationale Beziehungen, Geschichte und Internationales Recht.

Informatiker gegen den Terror

Box aufklappen Box zuklappen
IT-Ermittler an seinem Schreibtisch.
Legende: reuters

Verbrecher und terroristische Organisationen nutzen das Internet geschickt. Die Strafverfolgungsbehörden sind deshalb auf IT-Spezialisten angewiesen, die den Kriminellen die Stirn bieten können. Wie wird man IT-Ermittler beim Fedpol oder beim Nachrichtendienst? Hier gibt es Antworten.

Jederzeit top informiert!
Erhalten Sie alle News-Highlights direkt per Browser-Push und bleiben Sie immer auf dem Laufenden.
Schliessen

Jederzeit top informiert!

Erhalten Sie alle News-Highlights direkt per Browser-Push und bleiben Sie immer auf dem Laufenden. Mehr

Push-Benachrichtigungen sind kurze Hinweise auf Ihrem Bildschirm mit den wichtigsten Nachrichten - unabhängig davon, ob srf.ch gerade geöffnet ist oder nicht. Klicken Sie auf einen der Hinweise, so gelangen Sie zum entsprechenden Artikel. Sie können diese Mitteilungen jederzeit wieder deaktivieren. Weniger

Sie haben diesen Hinweis zur Aktivierung von Browser-Push-Mitteilungen bereits mehrfach ausgeblendet. Wollen Sie diesen Hinweis permanent ausblenden oder in einigen Wochen nochmals daran erinnert werden?

Meistgelesene Artikel