Deutschland plant neue Cyberabwehr – hinter verschlossenen Türen

Die deutsche Bundesregierung will eine offensivere Haltung im Bereich Cyberabwehr einnehmen. Die Zivilgesellschaft erfährt nur über Leaks von den Plänen. [Robert Avgustin]

Deutschland bereitet derzeit eine neue Cyberabwehrstrategie vor. Diese sieht erstmals Hackbacks vor – Gegenschläge im Fall eines schwerwiegenden Angriffs. Das zeigt ein internes Konzeptpapier der Bundesregierung, wie BR Recherche berichtet. Aber obwohl darin Änderungen des Grundgesetzes angedacht werden, passiert die Ausarbeitung unter Ausschluss der Öffentlichkeit, kritisieren Experten.

Die deutsche Bundesregierung will die Cyberabwehr des Landes für den Ernstfall vorbereiten. An dem Konzept dazu wird seit 2017 gearbeitet. Es steht im Zeichen einer deutlich aktiveren Abwehr, als sie heute in Deutschland Usus ist und geht bis zur Zerstörung von Servern, über die Angriffe durchgeführt werden.

Dazu nennt das Konzeptpapier vier Stufen. Im Fall der ersten beiden „kann es erforderlich sein, Datenverkehre zu blockieren oder umzulenken“, zitiert BR das Papier. Das würden entweder Telekommunikationsbetreiber oder auch die Polizeibehörden des Bundes übernehmen. Soweit relativ unproblematisch, dazu ist kein Eingriff in fremde Rechner oder Server nötig.

Liegt ein Angriff der Stufe Nummer drei vor, soll das Netzwerk des Angreifers gehackt werden dürfen – etwa um Daten zu löschen oder diese zu verändern und den Angriff so abzuwehren. Und im Fall von Stufe vier spricht das Papier von „Maßnahmen, um auf die Funktionsfähigkeit des zum Angriff genutzten IT-Systems einzuwirken.“ Damit könnte das fremde System abgeschaltet werden.

Wie realistisch das alles ist, ist fraglich. Etwa können Daten nicht so leicht gelöscht werden, erklärt Cybersicherheitsexperte Matthias Schulze von der Stiftung Wissenschaft und Politik gegenüber EURACTIV. „Fremde Nachrichtendienste und Hacker haben natürlich Backups. Die Idee, dass man Daten löschen könnte, ist im digitalen Zeitalter ein bisschen problematisch.“

Auch das „abschießen“ fremder Systeme sei eine seltsame Vorstellung. Man könne Festplatten löschen, man könne verhindern, dass ein System sofort wieder hochfährt, doch Hacker würden dann einfach auf redundante Systeme ausweichen. „Der Effekt vom Löschen eines Rechners, ist sehr gering. Wenn derjenige, der da gehackbackt wird, eine einigermaßen gute IT-Sicherheit hat, ist der Rechner innerhalb weniger Stunden wieder am Laufen“, so Schulze.

EU-Institutionen einigen sich: Mehr Schutz gegen Cyberangriffe

Die EU will ihre Bemühungen im Bereich Cybersicherheit verstärken. Gestern wurde eine Einigung über das Cybersicherheitsgesetz erzielt.

Aktive Abwehr als letztes Mittel

Seit 2011 läuft die Abstimmung der Sicherheitsbehörden, etwa dem Bundesnachrichtendienst (BND), dem Bundesamt für Verfassungsschutz und dem Bundesamt für Sicherheit in der Informationstechnik, im Cyber-Abwehrzentrum in Bonn. Hier soll in enger Kooperation entschieden werden, ob „ein erheblicher Cyber-Angriff aus dem Ausland vorliegt“, schreibt der BR. Wenn ein Angriff mit anderen Mitteln nicht mehr abgewehrt werden könne und der Gegenschlag diesen beenden oder zumindest schwächen könnte, soll ein eigenes Gremium die Entscheidung zur aktiven Abwehr treffen. In die Entscheidung sollen unter anderem das Kanzleramt, das Auswärtige Amt und die Ministerien für Justiz, Verteidigung und Inneres einbezogen werden.

Doch nur in den wenigsten Fällen sei es möglich, herauszufinden, wer hinter einem Angriff steht, sagt Schulze. Das könnte mitunter völkerrechtlich problematisch werden. Serverangriffe laufen meist über mehrere hintereinandergeschaltete Rechner, die nacheinander gekapert wurden. Dadurch können auch Systeme beteiligt sein, die mit dem Angreifern nichts zu tun haben. „Solange keine Klarheit darüber besteht, um welche Rechner es sich dabei genau handelt und welche Systeme diese erhalten, ist es sehr problematisch, die runterfahren zu wollen. Was ist, wenn einer davon etwa in einem Krankenhaus steht“, sagt Schulze.

Auch völkerrechtlich ist das brisant: Die fremden Rechner stehen häufig in Drittstaaten, die mit dem Angriff nichts zu tun haben. Sie würden in die Auseinandersetzung hineingezogen werden und deren Souveränität könnte verletzt werden. Zudem ist ein Gegenangriff nach internationalem Recht nur unter bestimmten Voraussetzungen legitim, etwa wenn ein bewaffneter Angriff vorliegt – wenn Menschen sterben und Infrastruktur physisch zerstört wird, etwa wenn ein Kraftwerk kaputt geht oder die Wasserversorgung zusammenbricht. „Diese Schwelle wird nur sehr selten erreicht“, so der Wissenschaftler weiter.

Christchurch Call: EU ringt um Anti-Terrormaßnahmen

Neuseeland und Frankreich scharen Staaten und soziale Medien um sich, um gemeinsam gegen Terror im Netz vorzugehen. Auch die EU verhandelt seit Monaten ein Terrorgesetz. Doch Kritiker finden es zu strikt und fürchten Zensur.

„Grundrechte werden unnötig aufgeweicht“

Die neue Strategie zur aktiven Cyberabwehr könnte in die Grundrechte eingreifen – eine Änderung des Grundgesetzes wäre nötig. Laut BR nennt das Konzeptpapier etwa das Grundrecht auf digitale Intimsphäre, die Unverletzlichkeit der Wohnung und das Fernmeldegeheimnis.

Dabei sei ein Eingriff in das Grundgesetz völlig unnötig, meint Schulze. Würde ein Angreifer tatsächlich kritische Infrastruktur ausschalten, sei das nach Auffassung von Völkerrechtlern vergleichbar mit einem bewaffneten Angriff. „Wenn etwa das Stromnetz ausgeschaltet wird und Menschen sterben, dann haben wir bereits die Befugnisse uns zu wehren, das fällt dann unter das Recht auf Selbstverteidigung. Bei Ausrufung des Verteidigungsfalls sind Gegenmaßnahmen durch die Bundeswehr legitim, aber dazu muss man nicht das Grundgesetz ändern. Das geht auch heute schon.“

Es werde in der Debatte immer mit solchen worst-case Fällen argumentiert, doch sei es bei Cyberangriffen bisher noch nie so weit gekommen. 99 Prozent der Cyber-Vorfälle lägen Unterhalb der Schwelle des bewaffneten Angriffs, etwa Cyber-Kriminalität. Stets mit dem Extremfall zu argumentieren und mit diesem Hintergrund in das Grundgesetz einzugreifen, sei sehr problematisch, sagt Schulze.

Einen digitalen Stellungskrieg zwischen EU und China verhindern

Die digitale Geopolitik ist von zentraler Bedeutung für die EU-China-Beziehungen. Welche Konflikte könnten hier in den nächsten 15 Jahren vorherrschen? Annegret Bendiek, Nadine Godehardt, Jürgen Neyer und David Schulze stellen vier Szenarien vor.

Mangel an Transparenz 

Die deutsche Verteidigungspolitik – inklusive digitalem Raum – bezeichnet Schulze als eher zurückhaltend. Doch seit 2016 arbeite man an einem Kurswechsel. Auf der Skala defensiv zu offensiv, positioniere sich Deutschland derzeit im Mittelfeld.

Abschreckung durch Vergeltung – so fasst Annegret Bendiek, Expertin für europäische Cybersicherheitspolitik bei Stiftung Wissenschaft und Politik, zusammen. „Die EU verfolgt einen ganz klassischen defensiven Ansatz. Die Idee ist Abschreckung durch Resilienz. Die deutsche Strategie bewegt sich in Richtung einer klassischen Sicherheits- und Verteidigungspolitik. Das ist nicht der EU-Ansatz, wobei sich das durchaus ergänzen kann“, sagt sie zu EURACTIV.

Doch eine klare deutsche Positionierung in puncto Cyberabwehr sei bislang nicht zu erkennen, auch in dem geleakten Konzeptpapier werde diese nicht klar. Das kritisiert auch Isabel Skierka vom Digital Society Institute.

Zudem fehle die Einbindung der Zivilgesellschaft, sowie der Forschung. „Die Bundesregierung verhält sich sehr geheimniskrämerisch. Alles, was wir wissen, haben wir über Leaks erfahren“, so Schulze.

Dabei sei es unsinnig, dass weder die Zivilgesellschaft, etwa IT-Sicherheitsexpertise des Privatsektors, noch die Wissenschaft einbezogen werden. „Wenn wir jetzt einen offensiveren Kurs fahren, werden wir auch stärker zur Angriffsfläche. Das kann Kollateralschäden verursachen.“ Und die Gefahr einer Eskalation steige, wenn ein Staat nicht klar gegenüber der eigenen Bevölkerung, aber auch gegenüber anderen Staaten klar definiert, warum man aus welchen Gründen wie handle.

Es brauche mehr Transparenz, fordern deshalb die Wissenschaftler.

Weitere Informationen

Vor den Wahlen: EU testet Cybersicherheitssysteme

Die EU-Institutionen haben vergangenen Freitag ihre Cyber-Sicherheitssysteme getestet.

5G-Auktion: Das Rennen um das Netz der Zukunft

Heute beginnt das Wettbieten um die Vergabe der 5G-Frequenzen in Deutschland. Aus dem Ausland beobachtet man vor allem Deutschlands Kurs im Streit rund um Aufträge an den chinesischen Telekom-Riesen Huawei.

Subscribe to our newsletters

Subscribe

Wissen was in Europas Hauptstädten passiert - abonnieren Sie jetzt unseren neuen 9 Uhr Newsletter.