3. Cyber Security Summit in Bonn Cyber-Sicherheit in der EU braucht mehr Biss

Autor / Redakteur: Bernd Schöne / Stephan Augsten

Keine Panzer, keine Demonstranten. Die aufgeheizte Atmosphäre der großen Münchner Sicherheitskonferenz bleibt den Teilnehmern des deutlich schlankeren IT-Ablegers in Bonn (noch) erspart. Kann der Cyber Security Summit dafür in den wirklich wichtigen Belangen mithalten?

Anbieter zum Thema

Auf dem dritten Cyber Security Summit in Bonn wurde viel über Cyber-Attacken und mögliche Gegenmaßnahmen diskutiert.
Auf dem dritten Cyber Security Summit in Bonn wurde viel über Cyber-Attacken und mögliche Gegenmaßnahmen diskutiert.
(Bild: Bernd Schöne)

180 Teilnehmer aus Politik und Wirtschaft beschäftigten sich einen Tag lang mit den Spannungsfeld aus Datenschutz, Sicherheit und Privatheit und staatlichen Interessen. Man wolle „die Risiken und Nebenwirkungen des Cybercrime untersuchen“ und dabei auch die „Übergriffe der NSA auf die Bürger anderer Staaten“ beleuchten, so der ehemalige Diplomat Wolfgang Ischinger, Chef der Münchner Sicherheitskonferenz, in seinem Grußwort.

Ohne IT funktionieren moderne Staaten weder im Frieden noch im Krieg. Trotzdem waren die ganz großen Namen der Weltpolitik im Telekom Tower in Bonn nicht zu finden, eher die zweite Garde der Mächtigen. So etwa Brigitte Zypries (Parlamentarische Staatssekretärin, Bundesministerium für Wirtschaft und Energie), die ein eher allgemein gehaltenes Referat mit viel Politik und wenig IT hielt.

Gastgeber Timotheus Höttges, Vorstandsvorsitzender der Deutschen Telekom AG, formulierte am Anfang das Ziel der Veranstaltung: den Blick auf die aktuelle Bedrohungslage schärfen, auf die Angreifer aus dem Umfeld der organisierten Kriminalität, den von unreguliertem Wissensdurst getriebene Geheimdiensten und natürlich auch von Gruppen, die sich in bewaffneten Konflikten befinden.

Grenzenlose Freiheit für Cyber-Kriminelle

Doch wer ist eigentlich national und international für die Verteidigung zuständig? Daten kennen keine Urheber und keine Grenzen. Doch an der Grenze endet zum Beispiel die Zuständigkeit deutscher Staatsanwälte. Eine Frage, die nicht beantwortet werden konnte, weil der internationale Rahmen fehlt, in dem sie diskutiert werden könnte.

Die Zukunft des Cyberwars hat hingegen schon vor Jahren begonnen. Etwa durch die russischen Angriffe auf die IT der baltischen Staaten, oder den mutmaßlich von staatlichen Stellen in Auftrag gegebene Wurm „Stuxnet“. Der gegen das iranische Atomprogramm gerichtete Code hat sich längst selbständig gemacht und schädigt nun auch zivile Anlagen, unter anderem in den USA.

Zu einer ablehnenden, völkerrechtlichen Bewertung wollten sich in Bonn weder der Cyber-Koordinator im US-Außenministerium, Christopher Painter, noch der deutsche Europapolitiker Elmar Brok, (Chairman, Foreign Affairs Committee, Europäisches Parlament) durchringen. War es also legitim, das iranische Atomprogramm in Friedenszeiten mit Stuxnet zu bekämpfen? Die Frage blieb offen.

Angriff ist eine Möglichkeit der Verteidigung

Der ehemalige Bundesverteidigungsminister Karl-Theodor zu Guttenberg beklagt die weit entwickelten Fähigkeiten der Terror-Miliz IS in Sachen IT und fordert neben defensiven Strategien auch klare Angriffswerkzeuge. Koordiniert über die NATO sollten sie die Abwehrmaßnahmen unterstützen. Etwa um attackierende Rechner gezielt auszuschalten.

„Angriff ist eine Möglichkeit der Verteidigung“, stimmt ihm Elmar Brok zu, „das war immer Teil der NATO Strategie.“ Allerdings verfügt die NATO nur über die Mittel, die ihr die Mitgliedsstaaten zur Verfügung stellen, wie der rumänische Diplomat Sorin Ducaru, (Assistant Secretary General for Emerging Security Challenges, NATO) zu bedenken gibt.

In der EU aber, so Brok, machen alle ein Wenig bei der IT-Sicherheit, aber keiner ist wirklich für die Verteidigung des Cyberspace verantwortlich. An einem Strick ziehen die Partner im Bündnis nur selten. „Es gibt viel gegenseitiges Misstrauen”, so Elmar Brok. Eine Etage tiefer geht es weit bodenständiger zu. Im Cyber Defense Zentrum der Telekom sehen die Techniker den Schadcode um die Wette flitzen. „Vor allem in Osteuropa sind die privaten Rechner schlecht geschützt”, erläutert der Chef des Zentrums, Bernd Eßer.

Wer ist aktuell besonders gefährdet?

Die Folge sind Heerscharen von Botnetzen, die Angriffswellen fahren. Sie operieren im Auftrag von Spinnern, dem organisierten Verbrechen, Geheimdiensten oder einer Mischung davon. Alleine die Telekom verschickt pro Monat 30.000 Briefe an ihre Kunden, deren Rechner übernommen worden waren, denn in ihrer „Freizeit” suchen die Bots eigenständig nach neuen Opfern, auch und gerade in Deutschland.

Kreditkartennummern, Zugangsdaten von Onlinebanking und natürlich sensible Firmendaten stehen auf der Wunschliste der Kriminellen ganz oben. Neben Privatanwendern sich auch Mittelständler, auch wenn sie groß sind, eine leichte Beute für die Angreifer. Denn im Gegensatz zu den DAX-Konzernen ist IT-Security hier noch nicht Sache der Geschäftsleitung.

Auch die Telekom hat Pläne für die Zukunft. Neben dem Netz eigener Honeypots – kleiner Lockrechner, die Angreifer anstiften sollen, bei ihnen die neuesten Versionen von Angriffsprogrammen abzuladen – untersucht man auch ausgiebig Twitter nach verräterischen Nachrichten von Hackern. Vielleicht demnächst ein neues Produkt? Auf jeden Fall plant man eine Art erweiterter Firewall für Mittelständler, um destruktive Angriffe aller Art mit geringem Administrationsaufwand abwehren zu können.

Es gibt also viel zu tun vor dem vierten Cyber Security Summit im nächsten Jahr. Vielleicht dann auch mit mehr Experten aus dem technischen Bereich, die wissen, was in den Rechnern und Routern vorgeht. Auch wenn, wie Wolfgang Ischinger glaubt, dann viele im Plenum nicht mehr verstehen, was geredet wird.

(ID:43049577)