sueddeutsche.de: Herr Taipale, was ist die "Kunst" der Cyber-Spionage?
Erklärt die "Kunst" des Cyber-Kriegs: US-Sicherheitsexperte Kim A. Taipale
(Foto: Foto: oH)Kim A. Taipale: Cyber-Spionage ist der profitorientierten Cyberkriminalität in einem Punkt sehr ähnlich: Anders als Cyber-Attacken zielt sie nicht darauf, ein System zu zerstören, sondern versucht, ein System und seine Schwächen auszunutzen. Unsere weltweite IT-Struktur ist, was den unerlaubten Zugang betrifft, sehr verletzlich.
sueddeutsche.de: Was ist neu an den jüngst gemeldeten Angriffen auf Regierungscomputer?
Taipale: Vorweg: Die Geheimdienste versuchen andauernd, in den Rechnern anderer Regierungen herumzuschnüffeln, schon seit Jahren. Das Neue ist, soweit ich es von meinen Quellen gehört habe, der Rahmen und die Qualität der jüngsten Attacken. Sie waren sehr ausgeklügelt, kannten genau die Schwachstellen der Systeme und Benutzer.
Es scheinen sehr aufwendig geplante, gezielte Operationen gewesen zu sein, die sich einzelne Benutzer ausgesucht haben. Zum Beispiel bekommt ein Mitarbeiter eine angebliche E-Mail von seinem Boss, wenn das nicht funktioniert, bekommt wenig später ein Kollege diese Mail und so weiter.
sueddeutsche.de: Wie wahrscheinlich ist es, dass aus der Cyber-Spionage einmal ein Cyber-Krieg wird?
Taipale: Natürlich kann das immer das Vorspiel zu einem Angriff sein. Cyber-Spionage verschafft nicht nur Zugang zu Informationen, sondern hilft auch dabei, die Architektur der Systeme zu analysieren, Schwächen zu finden, um vielleicht später einmal dieses System zu beschädigen oder seine Funktionen zu verändern.
Allerdings halte ich das Risiko eines "Cyber Pearl Harbor", bei dem das Netzwerk in einem ganzen Land ausfällt, zumindest in einem Land mit einer entwickelten IT-Infrastruktur für unwahrscheinlich. Solche Attacken werden dafür verwendet werden, politischen Druck auf Länder aufzubauen, es ihnen schwer zu machen, auf einen konventionellen Angriff zu reagieren. Das wäre nichts anderes, als wenn Russland in einem Konflikt mit Europa plötzlich den Gashahn zudreht.
sueddeutsche.de: Gibt es Schwächen im Militärsystem von Ländern wie den USA?
Taipale: Natürlich sind alle Streitkräfte weltweit inzwischen immer mehr von ziviler Informationstechnologie abhängig. Je mehr sie darauf angewiesen sind, desto mehr mögliche Angriffspunkte gibt es. Es dürfte schwierig werden, ein feindliches Militärsystem direkt zu attackieren, aber weil das Militär für seine Mission auch zivile Vertragspartner für Transport, Nahrung oder Treibstoff braucht, könnten diese ein Angriffsziel bieten.
sueddeutsche.de: Wie problematisch ist die weltweite Vernetzung bei solchen Attacken?
Taipale: Es ist ein zweischneidiges Schwert. Vor dem Irakkrieg wurde beispielsweise berichtet, dass die USA und ihre Verbündeten eine elektronische Attacke gegen Saddams Bankkonten planten. Sie sollte ihn angeblich daran hindern, mit seinem Geld Dinge zu finanzieren, die gegen das UN-Embargo verstießen.
Weil das irakische Banksystem jedoch eng mit dem französischen zusammenhing, hatten die Planer Angst, es würde Kollateralschäden in Frankreich geben. Möglicherweise hätte die Attacke auf Saddams Konten also dazu geführt, dass Herr Chirac plötzlich an seinem Bankautomaten in Paris kein Geld mehr bekommen hätte. So wurde die Attacke letztlich abgeblasen.
Auf der anderen Seite bietet diese Vernetzung auch Schutz: Wieso sollte beispielsweise ein Land wie China die Wall Street angreifen? Ihre eigenen Investitionen im Land würden leiden, gleichzeitig würde ein wichtiger Absatzmarkt einbrechen.