NetzsicherheitWir müssen das Internet verkleinern

Die USA wollen das Netz einer Totalkontrolle unterwerfen. Das ist der falsche Weg. von Sandro Gaycken

Wikileaks veröffentlichte geheime Depeschen von Botschaften der USA

Wikileaks veröffentlichte geheime Depeschen von Botschaften der USA  |  © NICHOLAS KAMM/AFP/Getty Images

Die USA leiden. Schuld ist das Internet. Fast monatlich werden neue große Spionagefälle bekannt. Sabotage kritischer Strukturen mit katastrophalem Ausgang wird zusehends als wahrscheinlich angesehen. Der Grund: Im Vergleich mit anderen Ländern haben die Vereinigten Staaten ungewöhnlich viele kritische Bereiche des Staates, des Militärs und der Wirtschaft auf billiger und latent unsicherer Informationstechnologie aufgebaut. Außerdem wurde alles über das ordinäre Alltags-Internet miteinander verbunden. So konnten über Jahre hinweg Einsparungen gemacht werden. Die mangelnde Sicherheit wurde nicht als Problem wahrgenommen. Es fehlten die Angreifer. Das hat sich nun geändert.

Die Angreifer haben sich drastisch vermehrt und professionalisiert. Sie treffen in den USA auf ein Land voller juicy targets . Ohne viel Aufwand oder das Risiko, identifiziert zu werden, können sie umfassend spionieren und sabotieren. Die Naivität in der IT-Sicherheit rächt sich schwer.

Anzeige

Nun machen die USA sich daran, an diesem Zustand etwas zu ändern. Die erste Option wäre ein Rückzug aus dem Internet. Das jedoch ist wenig plausibel. Gerade weil die unsicheren Strukturen so lange verbaut wurden, wäre ein Rückbau zu umständlich und zu teuer. Bleibt eine zweite Option: rigorose Kontrolle. Dieser Ansatz wird im Rahmen der »Internet Governance«-Theorien in einer langen Reihe tentativer Ideen debattiert. Dabei zeichnen sich zwei Stufen ab.

Sandro Gaycken
Sandro Gaycken

forscht an der Freien Universität Berlin und ist Experte für Cyberwar und Hochsicherheits-Infrastrukturen. Er berät die Bundeswehr, das Bundesverteidigungsministerium und das Bundesministerium für Bildung und Forschung zum Thema Cyberkrieg und Cybersicherheit. Im April ist sein Buch Cyberwar – Das Wettrüsten hat längst begonnen im Goldmann Verlag erschienen.

Stufe eins wird in Teilen bereits umgesetzt. Ein Internet nach dem Vorbild Chinas. Die Ein- und Ausgänge zwischen den USA und dem Rest der digitalen Welt werden massiv mit Überwachungsmaßnahmen ausgestattet. Was rein- und rausgeht, von wem etwas kommt und wohin etwas geschickt wird – all das soll sichtbar gemacht und gespeichert werden, so detailliert wie möglich. Außerdem sollen Sensoren für Cyberattacken installiert werden. Dann ließe sich ein Frühwarnsystem und damit ein Krisenmanagement betreiben.

Aber: Die Sensoren müssen nahe am potenziellen Übeltäter, nicht nur nahe beim Opfer angebracht werden. Da man jedoch nicht weiß, wer ein Übeltäter ist, wäre es zielführender, wenn der gesamte Datenverkehr ausgewertet würde – und zwar dort, wo er entsteht.

So ein globales Überwachungsnetzwerk ließe sich zum Beispiel aufbauen, indem die USA sogenannte Hintertüren in Hard- und Softwareprodukten nutzen. In IT-Kreisen wird gemutmaßt, dass technische Schnittstellen, die im Rahmen des Calea-Gesetzes (Communications Assistance for Law Enforcement Act) implementiert wurden, dafür genutzt werden könnten. Das Calea verpflichtete die Hersteller von Telekommunikationstechnik bereits 1994 zum Einbau von Zugängen für die heimliche Strafverfolgung im Inland und wurde 2004 auf Produkte im Bereich Internet-Telefonie und Breitband-Internet ausgedehnt. Diese Hintertüren könnte man auch im Ausland nutzen.

Unter Sicherheitsexperten kursiert schon länger ein Witz: »Wenn du mal deine Festplatte verlierst, ruf die NSA an. Die haben eine Kopie.« Bald könnte das näher an der Wahrheit sein, als vielen lieb ist. Fakten dazu gibt es bisher kaum. Aber Staaten wären gut beraten, ausländische IT-Produkte künftig gründlich auf geheime Zugänge zu untersuchen oder – besser noch – eigene Produkte herzustellen.

Leserkommentare
  1. Aber das Außenministerium schafft Linux ab und setzt wieder auf Windows. Einfach nur dumm.

    Reaktionen auf diesen Kommentar anzeigen

    So einfach ist das nicht. Die legendären Angriffe deutscher Hacker via US-Universitäts-Rechner auf das Pentagon gingen über Unix-Rechner.
    Unix/ Linux ist nur sicher, wenn man die entsprechenden Fachleute ins Haus holt. Dumm ist, dass die Verantwortlichen stets denken die EDV läuft von alleine und Administration kann nebenbei gemacht werden.
    Aber:
    "... Hintertüren in Hard- und Softwareprodukten ... Das Calea verpflichtete die Hersteller von Telekommunikationstechnik bereits 1994 zum Einbau von Zugängen für die heimliche Strafverfolgung."
    Da dürften ja wohl alle Windows-Versionen ab W2k involviert sein.
    Und richtig:
    Also hat auch das Außenministerium wieder ein Hintertürchen für US-Behörden.

  2. Es endet wie in den totalitären Systemen. China, Syrien, usw klemmen ihre Netzte ab wann immer sie wollen. In China werden User verfolgt die nur ein Quentchen Freiheit wollen. Wenn diese Staaten das können dann können es Andere auch.

    Die Gründung der "Neuen Agentur" in Bonn wird allenfalls das Netz beobachten. Kontrollieren kann sie gar nichts. Hier fehlt der politische Wille und die dafür notwendigen Gesetze sind bei uns nicht durchsetzbar. Es ist eine Illusion, ähnlich wie beim Klima Gipfel in Bonn, das man egal aus welchen Gründen auch immer, das Netz vollkommen unterwerfen kann. Die Gefahr ist groß das man sich selbst abhängt.

    Die politischen Ziele sind schon von Sarkozy u.A. klar formuliert. Wir machen uns das "Internet zum Untertanen", zum Untergebenen, den User zum durchsichtigen Menschen.

    Das wird diesen Leuten nicht gelingen, alleine der Versuch läßt auf den Charakter dieser selbstgefälligen Möchtegern Despoten schließen. Die User zu Kriminellen ab zu stempeln ist kein guter Weg.

  3. Die Netzwelt, die auf dem Prinzip des freien Zugangs für Jedermann basiert, macht sich immmer wieder zum Angriffsobjekt für staatliche Einrichtungen. Sei es WikiLeaks, Kino.to, Isharegossip, einzelne Facebook-Seiten oder YouTube-Videos zu den demokratischen Umbrüchen im arabischen Raum - jede Regierung hat, ob legal oder illegal, einzelne Komponenten des Internets "deaktiviert". Die deutsch-südafrikanische Bloggermeinschaft "SÜDAFRIKA - Land der Kontraste" [http://2010sdafrika.wordpress.com/] fordert deshalb, dass im Grundgesetz ein Artikel hinzugefügt werden sollte, der die Bürgerrechte in der Netzwelt explizit benennt und über den jetzigen Artikel 5 GG hinausgeht, wonach es heißt: "Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten." Denn das Internet stellt die Regierungen vor allem im Hinblick auf Aspekte wie erlaubte Aktivitäten in Social Networks, gerechtfertigte Datenerfassung oder Zensur von Websites vor neuen Herausforderungen. Hintergrund ist, dass die Open Net Initiative (ONI), eine Vereinigung von Forschern der Universitäten von Toronto, Oxford, Cambridge und Harvard, eine weltweite Zunahme der Zensur im Internet beobachtet - auch im Westen! Also - GG-Ergänzung oder besser Verabschiedung einer UN-Erklärung zum WWW.

    Reaktionen auf diesen Kommentar anzeigen

    Empfehlung: http://2010sdafrika.wordp....

    Eine Netzwelt ohne kritische Blogger, wäre eine Welt mit geringerer Unabhängigkeit!

  4. Empfehlung: http://2010sdafrika.wordp....

    Eine Netzwelt ohne kritische Blogger, wäre eine Welt mit geringerer Unabhängigkeit!

  5. So einfach ist das nicht. Die legendären Angriffe deutscher Hacker via US-Universitäts-Rechner auf das Pentagon gingen über Unix-Rechner.
    Unix/ Linux ist nur sicher, wenn man die entsprechenden Fachleute ins Haus holt. Dumm ist, dass die Verantwortlichen stets denken die EDV läuft von alleine und Administration kann nebenbei gemacht werden.
    Aber:
    "... Hintertüren in Hard- und Softwareprodukten ... Das Calea verpflichtete die Hersteller von Telekommunikationstechnik bereits 1994 zum Einbau von Zugängen für die heimliche Strafverfolgung."
    Da dürften ja wohl alle Windows-Versionen ab W2k involviert sein.
    Und richtig:
    Also hat auch das Außenministerium wieder ein Hintertürchen für US-Behörden.

    Antwort auf "Korrekter Artikel,"
  6. 6. BBS...

    Es gab BBS (Mailbox System) Akustikkoppler, analoge Modems, Packet Radio, das Internet, das World Wide Web - alternativ gibt es jetzt auch seit geraumer Zeit das Freenet & Darknet. Wenn die Regierungen das Internet weiterhin beschneiden werden die User & Macher ganz einfach das "Internet neu erfinden" - das geht dann wieder ein paar Jahre & dann gibt es eben die nächste Evolutionsstufe...

  7. aber das Ampelsysteme am Internet hängen hielt ich immer für einen Hollywoodulk. Oder Kraftwerke, Wasserversorgung, Sensible Daten,... Es gibt in der Industrie sehr viele autarke Systeme, die unabhängig vom Internet betrieben werden...(können) Und es gibt keinen Grund kein Intranet zu betreiben. Aber das ganze Land zum Intranet zu machen ist stupide und die Menschen lassen sich das nicht gefallen. Das ist das Ende der Globalen Kommunikation... für Amerika... und Krieg ist nur bei den Medien und Feldherren, nicht bei dem der private Freundschaften in aller Welt pflegt. Hätten die 60er Garden gewonnen, wären die heutigen nicht so resigniert und würden die Paläste stürmen, Glück gehabt, Regierung.

  8. gestern gab es einen kritsichen bericht von foodwatch den ich lesen wollte...
    nur leider kann ich www.foodwatch.de nicht aufrufen, geht das bei jemandem?

    Reaktionen auf diesen Kommentar anzeigen

    Schaut nach Überlastung der Server aus... Hat sich vielleicht jemand für eine Auszeichnung rächen lassen...?;-)

    • k2
    • 22. Juni 2011 4:06 Uhr

    http://www.askcalea.net/r...

    , als systematische Nutzer-Infantilisierung durch beinahe alle
    Regierungen, wobei hier keineswegs der tadellos dienende Server von foodwatch im Interessenzentrum steht, sondern
    dieser Satz "Staaten wären gut beraten, ausländische IT-Produkte künftig gründlich auf geheime Zugänge zu untersuchen oder – besser noch – eigene Produkte herzustellen"[Sandro Gaycken]. Früher hatte ich Hardware nur aus China und es war eben so, dass gelegentliche oder ständige Besuche von chinesischen Banken[ _HK_ ] oder der chinesischen Streitkräfte durch technische Hintertüren auf meinen Rechnern für mich absolut kein Problem darstellten. Im Gegenteil. Sowas machte Spass und amüsierte mich. Ich werde nicht nur bei meinem einen chinesischen Android-Handy auch sonst auf ausschliesslich chinesische Hardware zurückwechseln. Der Grund ist einleuchtend aus folgendem Forschungsergebnis.
    In den meisten U.S.-Rechnern stammt nach meiner Zerlegung
    der Maschine nur der Hawk-Ventilator aus den "Vereinigten Staaten", wobei auch hier ich einen Vorbehalt zur wahren Herkunft mache.

    Zur Ehrenrettung der NSA darf ich sagen, dass von dort aus
    meines Erachtens kaum und sehr selten spioniert wurde. Die
    NSA hat von mir immer alle Serverzugriffe sofort erhalten,
    welche sich nicht an meine Regeln halten. Diese Funktion
    hat die NSA.

Bitte melden Sie sich an, um zu kommentieren

  • Artikel Auf einer Seite lesen
  • Schlagworte Internet | Militär | USA | IT-Sicherheit | Strafverfolgung | Umstrukturierung
Service