Nachschau - Veranstaltung am 07.05.2014

 

 

Referent:


Stefan Schumacher
Direktor des Magdeburger Instituts für Sicherheitsforschung

am Mittwoch, 07. Mai 2014, 19.00 Uhr (!)

im EWE – Kundencenter

 Marktstr. 20, Bremervörde

(rückwärtiger Eingang)

*****

Pressebericht

vom 11.05.2014

Hacker Stefan Schumacher referierte bei der GfW

Von Aranka Szabó

Auch die Globalisierung mache, nach Meinung von Sicherheitsforscher Stefan Schumacher, Cyberwars eher unwahrscheinlich, wo z. B. eigene Unternehmen im avisierten Staat ihre Güter produzieren lassen.   Foto: asz

Bremervörde. Zu Gast bei der Gesellschaft für Wehr- und Sicherheitspolitik und dem Reservistenverband war Computer-Hacker Stefan Schumacher, Autor und Geschäftsführender Direktor des Magdeburger Instituts für Sicherheitsforschung.

Kann es einen Krieg in der virtuellen Welt, dem Cyberspace geben oder hat er schon längst begonnen? Diese Fragen versuchte Schumacher in seinem spannenden Vortrag zu beantworten. Dafür nahm er die Definition von Krieg von Carl Philipp Gottlieb von Clausewitz, General und Militärethiker zu Hilfe: „Der Krieg ist ein Akt der Gewalt, um den Gegner zur Erfüllung unseres Willens zu zwingen.“ Krieg sei dabei eine Fortsetzung der Politik und folge nicht nach einer gescheiterten Politik. Somit verfolge ein Krieg eine Strategie mit dem Ziel, dass der Gegner politisch hilflos und militärisch wehrlos ist.

Kann man das auf den Cyberspace übertragen? Völkerrechtlich, so Schumacher, gebe es keine Vereinbarung, die „Cyber-Agressivität“ regelt. So bestehe das „jus ad bellum“, das Recht in den Krieg einzutreten, und das „jus in bello“, das Recht im Krieg, wie das humanitäre Völkerrecht. Cyber-Attacken würden derzeit nicht als kriegerischer Akt betrachtet. Dieser müsste von einem Staat beziehungsweise einer staatlichen Organisation ausgehen. Das Problem hierbei: Die Urheberschaft von Cyberattacken sei sehr schwer festzustellen, denn die Urheber kaperten für ihre Attacken über die ganze Welt hinweg Computer, um von dort aus die Attacken zu starten. So hinterfragte Schumacher kritisch, ob tatsächlich Israel und die USA für die Schadsoftware „Stuxnet“ (2010) verantwortlich sind, mit der die Motorsteuerung in iranischen Atomkraftwerken gestört werden sollte. Das könnten auch die Iraner selbst gewesen sein. Ebenso hinterfragte er, ob es tatsächlich Chinesen gewesen seien, die die Computer des Bundestages angegriffen hätten. Da ein eindeutiger Nachweis der Urheberschaft fehle, warnte Schumacher davor, mit konventionellen Waffen auf Cyberattacken zu reagieren und erinnerte an den 14-jährigen pakistanischen Jungen, der ein Programm geschrieben hatte und damit die Computer der US Air Force lahmlegen konnte.

Außerdem falle es schwer, zu definieren, was eine Cyber-Waffe ist, denn auch Virenscanner, als Beispiel, enthielten die DNA von Viren. Außerdem: Wie wollte man den Schmuggel von kleinen Speicherkarten verhindern, „wenn schon Panzer geschmuggelt werden können“. Außerdem: „Computer-Programme sind nichts anders als Wissen“, erklärte Schumacher. „Wie will man die Verbreitung von Wissen verhindern?“ Wollte man internationale Verträge über den Umgang von Schadsoftware schließen, bliebe auch die Frage, wie Verstöße geahndet werden könnten. „Wer soll welches Schwert wohin führen?“, fragte Schumacher, wenn nicht einmal der Urheber eindeutig zu identifizieren sei. Es fehle außerdem eine Definition dessen, was Cyberwar und Cybercrime überhaupt seien.

Schumacher sah die Cyberkriminalität viel kritischer als die Gefahr eines Cyberwars. Mit einem Cyberwar könne derzeit nicht der Gegner „politisch hilflos und militärisch wehrlos“ gemacht werden. „Cybercrime-Banden sind sehr kompetent und recht gut organisiert“, so Schumacher. Häufig seien es Ex-KGB-Agenten, die als „Söldner“ angeheuert würden, wie wahrscheinlich bei den Cyberattacken in Estland und Georgien (2008). „Stuxnet“ sei auf jeden Fall generalstabsmäßig geplant, von einer Gruppe gut organisiert und sehr teuer gewesen.

Einen neuen Angriffspunkt für Cyberattacken sieht Schumacher in den „intelligenten“ Stromzäh­lern, die die EU in jedem Haushalt haben möchte. Diese könnten von außen dazu gebracht wer­den, den Strom abzuschalten, was in einer Kettenreaktion dazu führen würde, dass Leitungen überlasten und das Europäische Verbundnetz teils oder ganz zum Erliegen bringen könnte. Damit wurde auch deutlich: Je abhängiger man von Internettechnik und Strom ist, umso anfälliger ist man für solche Angriffe.

 

Oben                                                                                                                                                                    Zurück

Unsere Partner: