Direkt zum Hauptbereich

Cyber War – Die Gefahr aus dem Netz von Constanze Kurz und Frank Rieger - Rezension


Rezension

von Sabine Ibing




Cyber War  

Die Gefahr aus dem Netz 

von Constanze Kurz und Frank Rieger


Der Anfang: Wir leben in einer durchdigitalisierten Welt. Unsere Abhängigkeit von Mobiltelefonen, Internet, Computern ist total. Auch wenn man selbst ohne vernetzte Geräte lebt: Der Strom aus der Steckdose, das Geld aus dem Automaten, die vollen Regale im Supermarkt, die Bahn zur Arbeit … praktisch alle Aspekte des Lebens funktionieren nur, wenn Computer und Netze störungsfrei ihren Dienst verrichten.

Das erste Kapitel beginnt mit einer spannenden Kurzgeschichte: Ein Cyberangriff legt das Stromnetz in Europa, USA und anderen Teilen der Welt an einem Ostersonntag lahm. Nur für Stunden – trotzdem herrscht ein riesiges Chaos. Die westlichen Geheimdienste kooperieren. Wer hat diesen Angriff verursacht? In welchen Teilen der Welt wurde ein tiefer Angriff gefahren und wo passierte nicht viel, nur punktuell? Russland und einige asiatische Länder wurden wenig betroffen. Der amerikanische Präsident ruft in Moskau an, spricht einen Verdacht aus. Der russische Präsident tobt, allein der Verdacht sei eine Unverschämtheit, Panzer und Schiffe werden startklar gemacht, Cyberattacken in die Wege geleitet. Und schon ist der Spuk auch wieder vorbei. Niemand wird je erfahren, wer daran Schuld war, bis auf den Leser. Hochtechnisierte Kriminelle hatten ein ganz großes Ding geplant. Leider ist der Coup in die Hose gegangen, weil sich einfach zu viel Strom abgeschaltet hat, die Schadstoffsoftware hatte sich verselbstständigt.

Krieg findet heute auf vielen Ebenen statt

Das grundlegende Problem dieser Art der Kriegsführung ist, dass das wichtigste Element jeder militärischen Strategie verloren geht: ein klares Ziel der Operation. In der Regel gibt es kein definiertes Ende, keinen Friedensschluss, keine Nachkriegsordnung, keine Kodifizierung der entstandenen Machtverschiebung. Oft werden Operationen auch nur durchgeführt, um die Konsequenzen und Nebenwirkungen vorangegangener Einsätze zu adressieren. Das funktioniert ähnlich wie bei der Mafia.

Das ist ein Beispiel, wie es theoretisch laufen könnte. Und damit ist auch schon angesprochen, womit wir es bei diesen »Krieg« zu tun haben: Staaten bekämpfen sich gegenseitig, Kriminelle mischen mit. Constanze Kurz, promovierte Informatikerin und Kolumnistin der »FAZ«, sie berichtet »Aus dem Maschinenraum«, und Frank Rieger, waren als Autoren mit dem Titel Cyber War zunächst nicht ganz zufrieden. Beide sind übrigens Sprecher des »Chaos Computer Club«. Welche Bilder gehen uns auf bei dem Namen Krieg? Soldaten, Panzer, Gewehre, Bomben, sterbende Menschen. Und das ist es ja nicht. Strom ist sauber, sagt man landläufig. Und doch kann man mit einem Stromausfall Menschen töten, insbesondere, wenn er im Winter stattfindet. Kein Strom bedeutet gleichzeitig: keine Wasserleitung funktioniert, kein Kühlschrank, keine Informationsmedien, kein Benzin, keine Bahn, die Lebensmittel gehen aus. Denken wir nach vorn: Flugtaxis, selbstfahrende Autos, Flugzeuge. Was passiert, wenn Fremde in dieses System eingreifen? Der sogenannter Cyber War ist kein Angriff zwischen zwei Staaten – wir sind mittendrin, in einer Endlosschlaufe. Krieg bedeutet: Angriff – Verteidigung – bis einer gewinnt. In der heutigen Welt läuft die Geschichte etwas anders. Staaten überwachen sich gegenseitig, setzen ihre Abwehrsoftware ein, versuchen, überall mitzuhören und abzugreifen. Seit den Snowden-Papieren wissen wir, dass der CIA Europa abhört und beklaut, und das China dies tut (und wer nicht noch alles) das war schon immer klar. Staaten bestehlen Firmen von anderen Staaten, um sich deren Technik und Know-how zunutze zu machen, ihren eigenen Firmen zukommen zu lassen, die wirtschaftliche Nase vorn zu haben. Auch das gehört dazu. Man erinnere sich an »Belgacom«, ein Angriff der USA auf ein befreundetes Land, bei dem die Amerikaner versuchten, die Daten des belgischen Telekommunikationskonzerns abzugreifen.

Die Vernetzung macht uns angreifbar

Für Deutschland ist der springende Punkt eine Form von sinnvoller Abwehr. Wir sind sehr abhängig von Systemen in Deutschland, die wir nicht selbst bauen.

Woran denken wir bei Vernetzung? PC, Handy, Alexa, Überwachungskameras? Weit gefehlt. Waschmaschinen, Kühlschränke, Stromzähler - und selbst unser Auto ist durch das Navi ständig vernetzt, damit die Stauwarnungen vernünftig angezeigt werden können, der Bordcomputer weiß, wo wir sind, registriert, wie schnell wir fahren, wie und wann wir bremsen. Aber selbst wenn eine große Firma ihre Entwicklungsabteilung völlig vom Internet abhängt, nur im eigenen Intranet arbeitet, gibt es immer wieder Schlupflöcher, um einzudringen. Das wird hier sehr gut erklärt. Allerdings, ist das System einer Firma abgesichert, so gehört eine Menge Know-how dazu, um dort einzudringen. Heute muss eine Firma, eine Behörde, gut geschützt sein, was bei vielen Führungskräften aber immer noch nicht angekommen ist. Gutes Fachpersonal ist rar und teuer. Aber nicht nur daran mangelt es. Es mangelt bereits in der Ausbildung zu IT-Berufen, in Studiengängen, sich mit der Angriffstechnik zu befassen. Sicherheitslücken in Software, in Zubehör oder bereits schon in die Hardware verbaut, muss man erkennen können, einem Angriff muss man Schutzmechanismen vorbauen und man muss ihn parieren können. In der Ausbildung lernt man zu entwickeln, zu konstruieren, zu programmieren, aber die Technik der bösen Seite wird nicht gelehrt. Gut, einem Panzerbaumechaniker bringt man auch nicht bei, wie man Tresore knackt, aber auf Grund seines Wissens wäre er dazu in der Lage. Der IT-Bereich ist aber so komplex, das die Kenntnis des Aufbaus nicht reicht. Mittlerweile wird im Kleinen an den Universitäten Hacking gelehrt. Nicht, um Einbrecher auszubilden, sondern, um die Systematik der Schlupflöcher, der Einbruchwerkzeuge, kennenzulernen, um sie dann zu erkennen und zu verhindern. Ein Softwarearchitekt und seine Programmierer, die kein tiefes Hintergrundwissen über Einbruchsmöglichkeiten und Diebeswerkzeug in ihr System besitzen, werden ein Haus mit leicht aufzubrechenden Türen, Fenstern und Schlössern bauen. In diesem Buch geht es um vieles, um schlechte Ausbildung, schlechte Bezahlung, falsche politische Wege. Sich an die eigene nachlässige Nase zu fassen, wenn es um Sicherheit geht, ist ein Thema. Aber man kann auch die Firmen zwingen, sorgfältiger zu arbeiten. Bei Apple klappt das ganz gut, sie lassen nur sichere Software in ihren App Store. Sehr anschaulich zeigen Kurz und Rieger anhand der Entwicklung einer App auf, warum Software meist so fehlerhaft ist: Druck durch Zeit und Geld, sowie das bequeme Zukaufen von diversen Tools, von denen man nicht weiß, wie sie überhaupt konstruiert sind, bringen letztendlich ein unfertiges Produkt auf den Markt. Im Vergleich dazu wird parallel die sorgfältige Entwicklung eines Autos danebengestellt. In der Industrie sind alle Komponenten geprüft, nachvollziehbar mit Prüfnummer, es ist sichergestellt, woher sie kommen und Mitverantwortung liegt immer auch beim Zulieferer. Warum soll das in der Software nicht möglich sein? Es könnte Gesetze zum Verbraucherschutz geben, die die Haftung der Softwarehersteller klärt. Bei Software ist der Verbraucher gefragt: Melden Sie sich, wenn etwas nicht funktioniert oder wenn Sie eine Sicherheitslücke finden. Fast täglich gibt es Updates. Für das Aufdecken von Sicherheitslücken wird mittlerweile viel Geld bezahlt, für einen »Bug Bounty« im iPhone zahlt Apple bis zu 200.000 Dollar.
Die Politik fordert immer mehr Überwachung – nur das dies uns nicht unbedingt weiterhilft. Der überwachte Bürger kann nicht Ziel sein. Die Autoren schlagen vor, die Entwicklung von Sicherheitssystemen zu fördern und bestimmte Sicherheitsstandards gesetzlich vorzuschreiben, wie die End to End-Verschlüsselung. Aber auch die Staaten müssen aufhören, Firmen zu erpressen, Software und Hardware mit Schlupflöchern für den eigen Geheimdienst auszustatten. Chinesischen Firmen traut man nicht, will man ihnen wirklich den G-5-Netzausbau in Deutschland überlassen? Apple hat sich lautstark über den US-Geheimdienst beschwert, der von Apple verlangte, einen Tool in die Geräte einzubauen, um an die Inhalte zu kommen usw. Aber es geht auch um andere Kriegsführungen, die bestimmte Gruppen für sich verwenden: Falschmeldungen, Bots, Überschwemmung der Netze mit Falschmeldungen, die z.B. eine Wahl beeinflussen können, wie z.B. die Trump-Affäre. Desinformationskampagnen und Diskreditierung von einzelnen Personen durch Lügen, die sich im Gehirn der Menschen festsetzen ist gängige Praxis.

Software - die moderne Bombe

Stuxnet war de facto ein Blick in den Waffenschrank, das neuzeitliche Äquivalent zu einem Atomwaffentest.

Stuxnet war wirklich eine Waffe, höchstwahrscheinlich die Amerikaner zerstörten mit dieser mehrstufigen Angriffssoftware die Zentrifugen einer Atomkraftanlage im Iran, ein Steuersystem der Firma Siemens. Die USA hat es nie zugegeben. Obama machte aber Jahre später die Andeutung, dass die USA gemeinsam mit Israel den Angriff gefahren hat. Die Amerikaner fahren auch heimliche Drohnenkriege, von denen die offizielle Welt nur selten etwas erfährt. Und gehen wir einfach davon aus, dass auch manche Staaten Morde in Auftrag geben, wofür sie wiederum Hacker für bestimmte Aufgaben benötigen. Nach dem Auftrag geht es darum, das Ganze zu vertuschen, den Verdacht auf andere zu leiten, Zeugen und Mitwissern werden bezahlt, erpresst oder mit harten Bandagen ruhiggestellt. Und die »Besonderheit der russischen Geheimdienst-Hacker ist ihre enge Verflechtung mit den kriminellen Gruppen in ihrem Land«. Krieg ist unter der Hand eine Endlosschleife in Dauermodus geworden, von dem die Bevölkerung nicht unbedingt etwas erfährt. Israel ist »einer der aktivsten und kreativsten Akteure im globalen Cyberkrieg«, so erfahre ich. Soldaten werden von speziellen Informatikern geschult, die dem Staat durch ihr Talent aufgefallen sind. Welcher Informatiker in Deutschland möchte beim Staat unterbezahlt arbeiten, wenn in der freien Wirtschaft teilweise das Doppelte gezahlt wird?

Die Social-Media-Mechanismen sind wie geschaffen für diese Technik [drown out], insbesondere in Kombination mit Social Bots

Europa macht sich abhänging von den USA und Asien

Alles in allem ist das ein sehr gutes Buch, das dem Laien tiefen Einblick in die Sicherheitsproblematik mit allen ihren Facetten gibt. Darüber hinaus wird das Thema Ausbildung angeschnitten, Personalmangel und der Überwachungsstaat. Wer es noch nicht weiß, lernt auch etwas über die Abhängigkeit von Europa im technischen Bereich. Wir bedienen uns sozusagen des Internets und der Navigation der Amerikaner, ganz zu schweigen von Google, Amazon, Facebook usw. Technische Geräte werden meist in Asien produziert. Die Abteilungen der Cyber-Abteilungen in Polizei und Heer sind ein Staubkörnchen gegen die von Russland, USA, China usw. Europa hat das Cyber-Zeitalter komplett verschlafen. Eigentlich sind wir mit unseren  Geräten, online lange weltweit vernetzt. Da fragt es sich, warum mancher nach Grenzen schreit, sich verbarrikadieren will, Zölle erheben und funktionierende Gemeinschaften verlassen will.


Hier noch ein persönlicher Nachtrag: Die NSA hat die Tage ein wichtiges Werkzeug offengelegt und es in die Open-Source-Gemeinschaft gegeben, eine Software, mit der man offene Stellen in Software erkennen kann, die eine Software in Einzelteile zerlegt, wie man ein Auto auseinanderbauen kann, bis zur letzten Schraube. Bisher konnte man die ähnliche extrem teuere Software IDA erwerben, was das Budget von kleinen Firmen überschreitet. Mit dieser Open-Source-Software, die auch ständig weiterentwickelt wird, gibt es nun ein freies Werkzeug auf dem Markt, eine Chance für kleine Firmen, ihre Sicherheit auszubauen.  – Der Deutsche Bundesrat hat gestern einen Gesetzesentwurf gebilligt, der die Strafverfolgung gegen illegale Betreiber von Händlern im Darknet erleichtern soll. Mit § 126a soll nun das Betreiben illegaler Marktplätze unter Strafe gestellt werden, mit bis zu 3 Jahren Haft. Damit soll das Betreiben von Tor Hidden Services unterbunden werden. Hier gibt es allerdings bis zur eventuellen Verabschiedung Gesprächsbedarf. Ist jemand illegal, der das Darknet betritt? Journalisten und politisch Verfolgte nutzen diese Wege! Ein Shop ist ein Shop, ob nun im Net oder Darknet! Wenn jemand mit illegalem Shiet oder Kinderpornos handelt, ist er anzuklagen! Wozu dies Gesetz? Etwa um durch das Hintertürchen sichere Verschlüsselung zu unterbinden? Genau der 
falsche Weg!

Kommentare

Beliebte Posts aus diesem Blog

Carola Christiansen - Interview

  von Sabine Ibing Zum 25-jährigen Jubiläum der Mörderische Schwestern habe ich mit der derzeitigen Präsidentin des Vereins , Carola Christiansen, ein Interview gemacht. Die Mörderischen Schwestern sind ein Netzwerk von Frauen, deren gemeinsames Ziel die Förderung der von Frauen geschriebenen, deutschsprachigen Kriminalliteratur ist.  Weiter zum Interview:    Interview mit Carola Christiansen 

Deutscher Kinder- und Jugendbuchpreis 2020 - Nominierungen

Am 16. Oktober 2020 wurde auf der Frankfurter Buchmesse überreicht der DEUTSCHE JUGENDLITERATURPREIS Und hier sind die Gewinner für 2020 Kategorie: Bilderbuch Dreieck Quadrat Kreis von Mac Barnett und Jon Klassen Mac Barnett (Text), Jon Klassen (Illustration), Thomas Bodmer (Übersetzung) Ab 5 Jahren (siehe unten) Kategorie: Kinderbuch   Freibad   Ein ganzer Sommer unter dem Himmel Will Gmehling (Text) Peter Hammer Ab 9 Jahren Kategorie: Sachbuch  A wie Antarktis von David Böhm Ansichten vom anderen Ende der Welt David Böhm (Text), David Böhm (Illustration), Lena Dorn (Übersetzung) Originalsprache: Tschechisch Karl Rauch Ab 8 Jahren (siehe unten) Kategorie: Jugendbuch  Wie der Wahnsinn mir die Welt erklärte Dita Zipfel (Text), Rán Flygenring (Illustration) Hanser Ab 12 Jahren Kategorie: Preis der Jugendjury Wer ist Edward Moon? von Sarah Crossan Sarah Crossan (Text), Cordula Setsman (Übersetzung) Mixtvision Originalsprache: Englisch Ab 14 Jahren (siehe unten) Kategorie: Sonderpreis

Rezension - Hey, hey, hey, Taxi! von Saša Stanišić und Katja Spitzer

  Saša Stanišić hat sein erstes Kinderbuch geschrieben – zusammen mit seinem Sohn! Gemeinsam haben sie sich verrückte Taxi-Abenteuer ausgedacht. Wir sollten öfter mal Taxi fahren, denn hier kann man die wildesten Dinge erleben! Taxifahrer sind Persönlichkeiten, die so einiges zu bieten haben! Autos, die bruffen, brukken und butschen, strickende Drachen, Gurken und Tomaten als Straßenampeln, ein Hexenbesen auf vier Rädern. Ein Bilderbuch voll phantastischer Abenteuer, und witziger Illustrationen, Kurzgeschichten kreativ, voll Fantasie  – absolute Empfehlung ab 4 Jahren! Weiter zur Rezension:    Hey, hey, hey, Taxi! von Saša Stanišić und Katja Spitzer

Rezension - Vermisst von Christiane Dieckerhoff

  Ein Spreewald-Krimi Der erste Satz hat mich gleich wieder aus dem Buch herauskatapultiert – die Frage war, ob ich weiterlesen soll. Der Himmel entlädt Sturzbäche, während Klaudia in der Nacht durch ländliches Gebiet fährt. Plötzlich rumpelt es und der Wagen bricht aus, landet im Gurkenacker. Sie steigt aus, findet eine tote Frau. Der erste Gedanke: Ich habe jemanden überfahren! Doch sie war bereits tot. Nun stellt sich heraus, die gerade erst Verstorbene ist angeblich bereits seit zwei Jahren tot; für den Mord wurde ihr damaliger Freund in einem Indizienprozess verurteilt. Leider ist von der von Auen- und Moorlandschaft des Spreewalds in Brandenburg nichts zu spüren. Das liest sich oberflächig gesehen spannend und logisch, eignet sich als Unterhaltung, wenn einem die Sprache egal ist. Weiter zur Rezension:  Vermisst von Christiane Dieckerhoff

Rezension - Die geheimen Muster der Sprache – Ein Sprachprofiler verrät, was andere wirklich sagen von Patrick Rottler und Leo Martin

Institut für forensische Textanalyse – was muss man sich darunter vorstellen? Erpresserbriefe, anonyme Verleumdungsschreiben, geschäftsschädigende Bewertungen kommen öfter vor, als man denkt. Nehmen wir ein großes Unternehmen, dass einen anonymen Hinweis auf Führungskraft X erhält, er würde Mitarbeiterinnen betatschen oder etwas betrieblich kungeln. Sprachprofiler kommen immer dann zum Einsatz, wenn Personen oder Unternehmen anonym angegriffen, bedroht oder erpresst werden. Der Auftrag ist es, die Täter anhand ihrer Sprachmuster zu überführen. Durch Fallbeispiele wird hier linguistisches Profiling erklärt, dargestellt, was ein sprachlicher Fingerabdruck ist. Weiter zur Rezension:  Die geheimen Muster der Sprache – Ein Sprachprofiler verrät, was andere wirklich sagen von Patrick Rottler und Leo Martin 

Rezension - Die Pflanzen und ihre Rechte von Stefano Mancuso

  Eine Charta zur Erhaltung unserer Natur Pflanzen entfalten sich seit 2 Milliarden Jahren auf der Erde. Sie haben den Blauen Planeten in eine Grüne Insel umgewandelt. Pflanzen können ohne den Menschen existieren, aber der Mensch nicht ohne sie. Leider vernichtet der Mensch immer mehr Lebensraum der Pflanzen, richtet mit Monokultur Umweltschäden an oder bringt Kurioses (Schädliches) durch Umverpflanzung zustande. Höchste Zeit, den Pflanzen Rechte einzuräumen, denn sie garantieren unser Überleben, sagt Stefano Mancuso. Eine neue geochronologische Epoche ist angebrochen: Anthropozän. Das Sachbuch ist ein Plädoyer für das Leben. Wer Bücher von Manescu bereits gelesen hat, weiß, wie mitreißend er schreibt, wie gut verständlich, übergreifend und humorig. Das ist ihm mit diesem Buch wieder gelungen. Weiter zur Rezension:    Die Pflanzen und ihre Rechte von Stefano Mancuso

Rezension - Im Fallen lernt die Feder fliegen von Usama Al Shahmani

  Die Bibliothekarin Aida hat seit neun Jahren eine feste Beziehung mit Daniel, sie wohnen zusammen. Doch Daniel weiß nichts über sie – klar, sie stammt aus dem Irak. Kein Wort über ihre Vergangenheit kommt über die Lippen. So sehr Daniel auch stichelt und fordert. Aida will darüber nicht reden – eine Sache, die diese Beziehung belastet. Als Daniel auf einer Alm den Rest seines Zivildienstes ableisten muss, setzt sich Aida hin und schreibt ihre Geschichte auf. Heimat, Identität, was ist das? Der Ort, an dem man geboren wird? Oder der, den man adaptiert hat, oder die Herkunft oder auch beides? Kann man nicht zwei, drei, vier oder mehr Heimaten haben? Aida konfrontiert sich mit ihrem Schmerz und ihrer Trauer, dem Verlust – schreiben hat ihr schon einmal geholfen … Ein empathischer Roman über Migration, Exil, Sprache und Sprachlosigkeit. Weiter zur Rezension:    Fallen lernt die Feder fliegen von Usama Al Shahmani

Rezension - 299 Katzen und 1 Hund von Léa Maupetit

  Ein Katzenknäuel-Puzzle weiß, dass es sinnlos ist, Katzen hüten zu wollen, und dieses teuflische Puzzle ist nicht anders: Jedes Teil hat eine andere Form, und sie lassen sich nicht zusammenstecken wie bekannte Puzzleteile. Damit sie alle zusammenbleiben, bauen wir zunächst den Rahmen auf. Stück für setzt sich das Puzzle mit Katzenliebe zusammen, und mit Katzenglück gar nicht so schwer wie gedacht. Ich denke, ab 8 Jahren kann man beginnen. Ein Riesenspaß auch für Erwachsene, Katzenfans, das ist was für euch! Weiter zur Rezension: 299 Katzen und 1 Hund von Léa Maupetit

Rezension - Die Schuld der Väter von James Lee Burke

  Ich persönlich halte James Lee Burke für einen der besten Autoren im Genre literarische Krimis. Seine Dave-Robicheaux-Serie spielt im Süden der USA, in Louisiana, im Gebiet New Iberia und New Orleans. Neben seinen tiefgehenden Figurenzeichnungen hat man beim Lesen das Gefühl, sich in den Bayous zu befinden. Die Geschichte beginnt mit der Ermordung von Amanda Boudreau. Der Verdächtige ist der Musiker Tee Bobby Hulin. Doch Dave Robicheaux zweifelt an dessen Schuld und ermittelt weiter. Ein Gespräch mit der Großmutter von Tee Bobby führt in die Vergangenheit und zu dem dem Plantagenaufseher Legion Guidry, der Inkarnation des Bösen, bei dem es selbst Dave eiskalt den Rücken hinunterläuft. Ein exzellenter atmosphärischer Noir-Krimi, ein feiner literarischer Krimi. Weiter zur Rezension:  Die Schuld der Väter von James Lee Burke

Rezension - Im Bann des Eichelhechts von Axel Hacke

  und andere Geschichten aus Sprachland Ich gestehe, ich gehöre auch zu den Menschen, die im Ausland Schilder und Speisekarten fotografieren, die auf «deutsh» übersetzt wurden und manchen Lacher herausbrachten. Axel Hacke hat über die Jahre Material gesammelt und in kleinen Kapiteln gestaltet. Rechtschreibfehler, Stilblüten, Anekdoten, Übersetzungsfehler, Wortakrobatik; Wer einmal richtig lachen möchte, dem empfehle ich dieses Buch, wohltemperiert interpretiert und kommentiert. Fischhuhn, Nothuhn, Huhn des Spuckens, Fingerfoot auf der Speisekarte. Neue Tierarten entdeckt: Eichelhecht, Ochsenschwan, Rächerlachs, Cumberlandwurstkröte oder Aschenpudel. Wer auf Schweinereien und Misshandlungen der Sprache steht, sollte an dieser Satire nicht vorübergehen!  Weiter zur Rezension:    Im Bann des Eichelhechts von Axel Hacke