Prof. Dr. Thorsten Holz, Experte für IT-Sicherheit
© Damian Gorczany

Kommentar „Der Cyberwar wird Wirklichkeit“

Spätestens seit Stuxnet eine iranische Urananreicherungsanlage attackierte, ist klar, welche Macht Angriffe im Cyberspace haben können. Deutschland ist noch nicht ausreichend darauf vorbereitet, meint Thorsten Holz.

Als im Juni 2010 die Schadsoftware Stuxnet in der Urananreicherungsanlage in Natanz entdeckt wurde, war schnell klar, dass sie das iranische Atomprogramm verzögern würde. Und zwar um zwei Jahre, lauteten spätere Schätzungen. Ermittlungen zufolge entwickelten die USA Stuxnet gemeinsam, mit genau dem Ziel, das iranische Atomprogramm zu verlangsamen.

Mit Stuxnet haben wir lernen müssen, dass sich mit einer intelligenten Schadsoftware politische Ziele einfach und sehr erfolgreich umsetzen lassen. Der Kostenaufwand dabei ist relativ gering: Stuxnet kostete wohl zwar mehrere Millionen US-Dollar. Doch das ist wenig im Vergleich zu einem konventionellen Militäreinsatz gegen den Iran, bei dem viele tausend Soldaten in den Kampf gezogen wären. Hinzukommt: Der virtuelle Angriff hat niemanden getötet.

Auch in Deutschland sind solche Angriffe denkbar.

Der Cyberwar, also die kriegerische Auseinandersetzung im und um den Cyberspace, ist Wirklichkeit. Vor allem im Hinblick auf kritische Infrastrukturen wie Energieversorgung, Transport und Verkehr oder das Finanzwesen. Darauf müssen wir uns einstellen und entsprechende Gegenmaßnahmen treffen. Auch in Deutschland sind solche Angriffe denkbar.

In einem simulierten Test, einem sogenannten Penetrationstest, ließen die Stadtwerke Ettlingen 2014 die Sicherheit ihrer Systeme überprüfen. Die Ergebnisse waren ernüchternd: Nach wenigen Tagen hatte es die Gruppe um Felix „FX“ Lindner geschafft, die Steuersoftware der Leitstelle zu übernehmen und zu kontrollieren. Die sehenswerte Arte-Sendung „Netwars – Krieg im Netz“ hat den Versuch dokumentiert.

Deutschland ist derzeit noch nicht gut für solche digitalen Manipulationen gewappnet.

Deutschland ist derzeit noch nicht gut für solche digitalen Manipulationen gewappnet. Es gibt viel Nachholbedarf. Zwar existiert in der Bundeswehr seit 2002 das Kommando Strategische Aufklärung, und seit diesem Jahr gibt es eine Strategische Leitlinie zur Cyber-Verteidigung. Im Vergleich zu anderen Ländern, insbesondere den USA und China, stehen wir aber noch relativ am Anfang.

Die Enthüllungen von Edward Snowden haben das Ausmaß entsprechender Aktivitäten in den USA deutlich gemacht und liefern interessante Einblicke in das Vorgehen anderer Staaten im digitalen Raum. Wir müssen uns in Deutschland mehr anstrengen. Digitale Souveränität ist dabei ein wichtiges Stichwort.

Nicht nur „Made in Germany“ ist ein Gütesiegel für Qualität und Innovation, sondern auch „Security Made in Germany“. Wir sollten uns nicht mit der Übermacht der IT-Marktführer aus den USA und China und unserer Abhängigkeit von ihnen arrangieren, sondern gemeinsam daran arbeiten, uns davon zu lösen.

Download hochauflösender Bilder
Der Download der gewählten Bilder erfolgt als ZIP-Datei. Bildzeilen und Bildnachweise finden Sie nach dem Entpacken in der enthaltenen HTML-Datei.
Nutzungsbedingungen
Die Verwendung der Bilder ist unter Angabe des entsprechenden Copyrights für die Presse honorarfrei. Die Bilder dürfen ausschließlich für eine Berichterstattung mit Bezug zur Ruhr-Universität Bochum verwendet werden, die sich ausschließlich auf die Inhalte des Artikels bezieht, der den Link zum Bilderdownload enthält. Mit dem Download erhalten Sie ein einfaches Nutzungsrecht zur einmaligen Berichterstattung. Eine weitergehende Bearbeitung, die über das Anpassen an das jeweilige Layout hinausgeht, oder eine Speicherung der Bilder für weitere Zwecke, erfordert eine Erweiterung des Nutzungsrechts. Sollten Sie die Fotos daher auf andere Weise verwenden wollen, kontaktieren Sie bitte redaktion@ruhr-uni-bochum.de

Dokumentedownload

Unveröffentlicht

Von

Thorsten Holz

Dieser Artikel ist am 2. November 2015 in Rubin 2/2015 erschienen. Die gesamte Ausgabe können Sie hier als PDF kostenlos downloaden. Weitere Rubin-Artikel sind hier zu finden.

Teilen