Editorial: Wettrüsten im Cyberspace

Editorial

Es ist ein ausgelutschtes Klischeebild: Die Kapuze tief ins Gesicht gezogen, Bildschirme mit zumeist grünen, wirren Schriftzeichen darauf und das alles in einem dunklen Zimmer. So stellt sich die breite Öffentlichkeit Hacker vor. Und die Medien bemühen dieses Bild nur zu gerne. Doch womöglich dürfte bald ein neues Bild hinzukommen: Menschen in militärischer Tarnkleidung vor Bildschirmen. Denn längst ist die Kriegsführung im Cyberspace angekommen.
Sie erinnern sich bestimmt an Stuxnet oder die Internetangriffe auf Estland im Jahr 2007. Für die NATO war letzteres ein Weckruf und das Bündnis nahm erstmals das Internet als Schauplatz für digitale Kriegsführung wahr. Die Bundesregierung möchte dabei nicht nur Angriffe abwehren, sondern auch selbst zurückschlagen.

Ein geheimes Gutachten von Oberstleutnant John Zimmermann, Historiker am Zentrum für Militärgeschichte und Sozialwissenschaften der Bundeswehr, zieht nun die Sinnhaftigkeit dieser geplanten "Hackbacks" – also aktiven Angriffen auf Gegner – deutlich in Zweifel. Neben zahlreichen rechtlichen Unklarheiten darüber, welche Behörden überhaupt zu Cyberattacken befugt sein könnten, sieht Zimmermann vor allen Dingen auch praktische wie moralische Gründe gegen solche Angriffe sprechen. Dazu gehört, dass derartige Angriffe auch Unbeteiligte treffen können.

Mit seiner Kritik trifft der Historiker den Nagel auf den Kopf. Sind bei einem klassischen militärischen Konflikt die Gegner eindeutig auszumachen, lassen sich die tatsächlichen Ziele im Cyberspace nur schwer feststellen. Angriffe können beliebig komplex verschachtelt sein und letztendlich ist die Gefahr groß, beim Gegenschlag unbeteiligte Systeme zu zerstören. Auch finden die zugehörigen Exploits, die von staatlichen Stellen gehortet werden, gerne mal ihren Weg nach draußen, wo sie dann wie etwa "Eternal Blue" von Cyberkriminellen auf die Menschheit losgelassen wird.

Resiliente Systeme in kritischen (und idealerweise auch nicht-kritischen) Infrastrukturen sollten vielmehr das Ziel sein, die neben staatlichen Angriffen praktischerweise auch die zahlreichen nicht-staatlichen Hackerattacken überstehen. Denn ob ein Hacker in staatlichem Auftrag oder auf eigene Faust unser Stromnetz lahmlegt, nur weil er oder sie es kann, spielt für die betroffenen Menschen – die dann tatsächlich im Dunkeln sitzen – am Ende keine Rolle.

Wie Sie Ihre Systeme im Unternehmen schützen, zeigen wir Ihnen in dieser Ausgabe. Viel Spaß beim Lesen wünscht

Daniel Richey
Stellv. Chefredatkeur, Chef vom Dienst
Oktober 2019 / Daniel Richey
[Rubrik: Editorial]

Den vollständigen Beitrag finden Sie in der Ausgabe Oktober 2019 des IT-Administrator von Seite 3 bis 3.

Einzelne Ausgaben des IT-Administrators können Sie in unserem Online-Kiosk als Print- oder E-Paper-Exemplar bestellen. Ein Schnupperabo mit 6 Ausgaben zu 50% Rabatt – mit Lieferung ab der aktuellen Ausgabe – erhalten Sie im Aboshop.