Das furchtbarste an unserer Cyber-Sicherheit ist unsere absolute Ahnungslosigkeit

Autor

Grace Wyler

Virtuelle Bedrohungen werden 2014 noch furchtbarer werden. (Bild via Flickr/Marsmett Tallahassee)

Das Konzept von Cyber-Kriegen wurde spätestens im Jahr 2013 zu einem allgegenwärtigen Thema. Während es früher nur eine Angelegenheit von Geeks und „White-Hat-Hackern" war, so hat es inzwischen unser Denken über nationale Sicherheit, Außenpolitik und unser persönliches Sicherheitsempfinden vollkommen auf den Kopf gestellt. Diese Entwicklung, die ihren Anfang im dunklen Cyberuntergrund des „Deep Web" und in geheimen Regierungsbüros genommen hat, ist inzwischen umumkehrbar.

Für den Großteil der ahnungslosen Öffentlichkeit kommt das Auftauchen virtueller Bedrohungen dennoch so überraschend wie umfassend. Mit jeder Welle von Kreditdatendiebstählen, Löchern in der nationalen Sicherheit und Verhaftungen im Zusammenhang mit Silk Road ist das Ausmaß gesetzwidriger Aktivitäten, die sich jetzt auch Online abspielen unübersehbarer geworden—von Fragen zu intellektuellen Eigentumsrechten, über Drogendealer und Banküberfälle bis zur virtuellen Kriegsführung.

Und die Gefahr wird 2014 nicht abnehmen. Nach einer Umfrage von Insidern in der Militär- und Verteidigungsindustrie, die letzte Woche veröffentlicht wurde, gilt „Cyber-Warfare" in den USA inzwischen als größere als Terrorismus. Eine Erhebung der Online-Sicherheitsfirma IID hat wiederum vorausgesagt, dass sich noch Ende diesen Jahres Mord über das Internet und Einbrüche dank gehackter Alarmanlagen als ernst zu nehmende Bedrohungen etablieren werden.

Am meisten sollte uns aber alarmieren, wie schlecht wir eigentlich wirklich auf die wachsende Gefahr durch Cyber-Attacken vorbereitet sind. Das ist zumindest die eindrücklichste Erkenntnis des neuen Buchs „Cybersecurity and Cyberwar: What Everyone Needs To Know“ der Brookings Institution Forscher Peter Singer und Allan Friedman: „Grundsätzliche Begriffe und zentrale Konzepte, die definieren was möglich und angemessen ist, werden verfehlt, falsch verstanden, oder noch schlimmer verzerrt“, erklären Singer und Friedman in ihrer Einführung. „Mythen der Vergangenheit und Hype aus der Zukunft verbinden sich häufig und verschleiern, was eigentlich wirklich passiert, und an welchem Punkt wir uns momentan befinden. Manche Gefahren werden übertrieben, während andere schlicht ignoriert werden.“

Solche Wissenslücken sind nicht nur wegen ihrer Naivität beunruhigend, sondern auch weil sie beginnen einen Einfluss auf globale Ereignisse zu entwickeln. „Ein US-Offizieller, der sich in Gesprächen mit China zu Cyber-Fragen befand, fragte uns allen Ernstes was ein ‚Internet Service Provider‘ sei. Das ist ungefähr so wie im Kalten Krieg mit den Sowjets über nukleare Fragen zu verhandeln ohne zu wissen was ein ICBM ist.“

Der Text liest sich wie eine ernüchternde Anklage der US-Cybersecurity-Politik, die bisher vor allem von einer gefährlichen Mischung aus Ignoranz und Hysterie, über ein angebliches „Cyber Pearl Habor“ gekennzeichnet ist. Singer und Friedmann entzaubern die panische Rhetorik und entmystifizieren auch den dominierenden technizistischen Jargon, indem sie ihm simple Fragen entgegenhalten: „Wie funktioniert das Internet eigentlich?“; „Was ist Hacktivism“; und „Brauchen wir ein Cyberspace-Abkommen?“ Es gelingt ihnen eine ehrliche und gut recherchierte Einschätzung der Folgen von Cyber-Gefahren und auch eine Skizzierung möglicher Lösungen für unsere Cyber-Sicherheit zu entwickeln.

In einem Gespräch mit Motherboard diskutierte Singer einige der Schlussfolgerungen seines neuen Buches und erzählte uns von seiner Einschätzung der Zukunft unserer Cyber-Sicherheit im Jahr 2014.

MOTHERBOARD: Im vergangenen Jahr konnten wir eine Ausbreitung verschiedener Bedrohungen im Cyberspace beobachten—vom Krieg, über Terrorismus, Einbruch und Mord. Bis zu welchem Grad sind wir als Gesellschaft bereit, um mit diesem Wandel umzugehen?

Als wir Kinder waren, war dieses gesamte Thema letztlich eine Sache der Science Fiction. Seitdem haben sich die globale Kommunikation, der Warenhandel und unsere sozialen Beziehungen alle in die Online-Welt verschoben—und rate mal was dies bedeutet? Die Gefahr ist dem gefolgt. Ob es nun kriminelle oder militärische Bedrohungen sind. Das Fazit lautet, dass wir eben von dieser Transformation die guten und die schlechten Seiten zu spüren bekommen. Zu häufig werden Cyber-Themen jedoch entweder vollständig mystifiziert oder die Menschen versuchen einen Vorteil aus unserer Ignoranz zu ziehen.

Genau diesen Punkt möchten wir mit unserem Buch betonen: Wie können wir entstehende virtuelle Bedrohungen begreifen, die gleichzeitig schon sehr real und ernst sind? Wir müssen besonnen mit dem Problem umgehen und Strategien dafür entwickeln.

Bis zu welchem Maße ist die Wissenslücke auch ein Antrieb für den Hype des Themas Cyber-Sicherheit?

Wir brauchen definitiv mehr Bewusstsein auf verschiedenen Ebenen geben—im Militär, in der Geschäftswelt, in der Politik, und ich würde sagen auch in den Schulen. Für ein Verständnis und Umgang mit den virtuellen Bedrohungsszenarien spielen verschiedene Faktoren eine Rolle.

Hier ein Beispiel: Ein hochrangiger Militärangehöriger argumentiert mir gegenüber ernsthaft, dass al-Qaida und Anonymous das selbe seien. Er glaubte wirklich beide seien effektiv dasselbe. Natürlich ist das einfach falsch und basiert auf Ignoranz. Aber das ganze zielt dennoch auf die Frage was überhaupt eine Bedrohung ist, und was überhaupt als Cyberterrorismus gelten muss und was nicht. Es gibt eine ganz andere Gefahr, die darin liegt diese all Dinge miteinander zu vermischen. Es gibt tatsächliche militärische Verwendungen des Cyberspace. Stuxnet hat bewiesen, dass es ein Potential für Waffen gibt, die tatsächlich kinetische Transformationen hervorrufen können. Der Cyber-Krieg ist also eine reale Gefahr, aber du solltest es nicht mit Kreditkartendiebstahl in einen Topf werfen. Nicht nur damit wir es alle richtig verstehen, sondern auch damit wir das gesamte Problem wirklich lösen können. Ein besseres Verständnis wird unsere Chancen einer guten Reaktion verbessern.

Wie können sich Unternehmen und Individuen gegen die Gefahr wappnen? Und welche Rolle sollten Regierungen spielen?

Eine der zentralen Lektionen unseres Buches ist es, immer wieder auf die Menschen zurückzukommen, die Organisationen in denen sie sich befinden und die Anreize, die sie antreiben. Es gibt hier nicht die eine richtige Lösungen und keinen Königsweg. Es geht darum eine transparentere Informationslage zu entwickeln, sowohl im öffentlichen als auch im privaten Sektor.

Die Regierung kann und muss sich auf diesem Feld sehr verbessern. Aber auch die Privatwirtschaft hat hier viel Luft nach oben. Ein Teil der Lösung wäre es überhaupt erst einmal festzulegen, wer genau für was verantwortlich ist. Ich habe deswegen auch ein Problem mit der pauschalen Zuständigkeitszuweisung an die Regierung, die als einziges und vollständig für ein angeblich so großes Problem zuständig sei. Um es im Übertragen Sinne zu sagen, wenn du versuchst mit einem Auto voller Geld von einer Bank zur anderen zu gelangen, und Demonstranten blockieren den Weg, dann würde ja auch kaum jemand auf die Idee kommen gleich nach dem US-Militär zu rufen. Aber wenn du das Auto und das Geld mit Nullen und Einsen ersetzt, mit etwas Digitalem, dann fragen wir sofort: „Warum kümmert sich das Militär nicht darum?“ Das ist falsch, die Verantwortung sollte geteilt werden.

Das selbe gilt für individuelle Verantwortung. Letztlich gibt es eine ganze Menge Mechanismen, die zum Einsatz kommen könnten, um den meisten Gefahren zu begegnen. Eine Untersuchung hat zum Beispiel herausgefunden, dass es 20 Schutzmaßnahmen gibt, mit denen 94 Prozent aller Cyber-Bedrohungen abgewehrt werden könnten. Von den restlichen 6 Prozent sind die meisten Menschen nicht betroffen. Und diejenigen, die es doch sind, würden vom IT-Team ihrer Wal herausfinden, dass IT-Experten mit dem fortschrittlicheren Kram umgehen könnten, wenn sie sich nicht ständig um die niederen Bedrohungen kümmern müssten.

Letztes Jahr wurden neun neue Schandprogramme pro Sekunde entdeckt. Ist die Abwehr von Cyber-Bedrohungen nicht eine Sisyphusarbeit?

Letztlich geht es darum zwischen der rapiden Evolution der Gefahren der Technologie und der kontinuierlichen Relevanz guter Verfahren in den Organisation zu differenzieren. Wir können das Problem nicht angehen, in dem wir jede einzelne Bedrohung identifizieren—das würde nie funktionieren. Die Gefahr entwickelt sich zu rasant und ist zu diversifiziert, um ihr mit einer einheitlichen Mauer-Strategie zu begegnen. Im Übrigen, wenn du dich dem Problem auf diese Weise annehmen willst, wirst du all die guten Seiten des Internets schwächen.

Statt Maßnahmen der Eingrenzung sollten wir uns auf Elastizität konzentrieren. Letztlich geht es um die Idee, dass du niemals Erfolg haben wirst, wenn deine Mentalität dir sagt, dass du die schlechten Dinge einfach vermeiden solltest. Es geht darum, wie du mit den schlechten Dingen umgehst, wie du dich durchkämpfst und dich wieder aufrichtest. Du musst damit rechnen, dass die Bedrohung wachsen, sich transformieren und verändern wird—du kannst entweder deine Hände in den Schoß legen oder einen Weg finden, um effektiver zu reagieren.

Wo liegt die Gefahr der Überreaktion auf Cyber-Bedrohungen?

Es gibt momentan auf vielen Ebenen einige tiefgreifende Sorgen: Vom bloßen Anstieg der Gefahr im Bereich des virtuellen Verbrechens oder des Cyberspace als potentielles Schlachtfeld, bis zu der staatlichen Problemen des Eigentumsdiebstahls im großen Stil. (Ich würde auch sagen, dass der Raub intellektuellen Eigentums eigentlich ein viel größeres Problem darstellt als das Schreckgespenst eines „Cyber Pearl Habor“.) Aber es geht nicht nur um die Gefahren, sondern auch um unsere Antworten darauf, die den Kern der Funktionen des Internets bedroht und all die unglaublichen ökonomischen, politischen und sozialen Fortschritte, die es gebracht hat.

Ich glaube wir können das hier auf drei spezifische Arten beobachten: Erstens stellt sich doch die Frage, ob das zunehmende Gefahrenlevel uns dazu bringt diesen wichtigen Werkzeugen weniger zu vertrauen.

Zweitens geht es um die Mechanismen die bestimmte Regierungsorganisationen nutzen, um unser Vertrauen in das Internet zu stören und die Gefahr einer Militarisierung herauf zu beschwören. Offensichtlich sind dies die Sorgen, die auch im Zentrum der Enthüllungen durch Snowden stehen. Und drittens, und damit zusammenhängend, kommt es vor, dass bestimmte Gruppen aus diesen Storys Kapital versuchen zu schlagen—die Bemühungen einer ganzen Bandbreite von autoritärer Regierungen virtuelle Mauern zu bauen und die Menschen davon abzuhalten Informationen auf die Art und Weise zu finden, für die das Internet bestimmt war.

Das Internet mit dem du und ich aufgewachsen sind, könnte ein ganzes anderes sein, als dass mit dem unsere Kinder leben müssen, wenn wir nicht aufpassen und die Gefahren nicht verstehen.

Themen: Cyberwar, Kontrollgesellschaft, Online-Kontrolle, Online-Sicherheit, Betrug, Mord, Militär, Virtueller Krieg, Zukunft

Connect to Motherboard

Am Beliebtesten

Kommentare
comments powered by Disqus