Arbeitskreis Digitale Gesellschaft

SPD Schleswig-Holstein

1. Februar 2016

Digitale Agenda/IT-Sicherheit
Krieg ist der Vater aller Dinge. Auch der Disruption.

Foto: Internet Archive Book Images - Flickr Commons

„Krieg ist aller Dinge Vater, aller Dinge König.“ (Heraklit von Ephesos)

„Mit der Digitalisierung […] scheinen sich die Grenzen zwischen Wirtschaftspolitik und Diplomatie, zwischen Krieg und Frieden zu verschieben“ – mit diesen Worten lud die SPD-Bundestagsfraktion zur Konferenz „Cybersicherheit ‒ Ist Deutschland für das digitale Zeitalter gerüstet?“ am 29. Januar in Berlin ein. Erhebliche Herausforderungen würden sich dadurch ergeben, für die Sicherheits- und Verteidigungspolitik, aber auch für die Außen- und Wirtschaftspolitik.

Dennoch scheinen die Themen Cyberkrieg und Cyberspionage die Nomenklatur des Kalten Krieges zu beherrschen. Früher sollte man mit einem atomaren Gegenschlag auf einen atomaren Anschlag reagieren und frühzeitig aufrüsten. Heute soll dem Hackerangriff ein (präventiver) Gegenanschlag zuvorkommen. In den Sechzigern bauten sich einige Science-Fiction-Autoren Atomschutzbunker auf ihren privaten Grundstücken. Heute erklärt der britische The Economist die Schreibmaschine zur sichersten Technologie des Jahres 2016.

Die größte Sorge, so Karsten Geier, Leiter des Koordinierungsstabes Cyber-Außenpolitik des Auswärtigen Amtes, sei deswegen die Eskalation eines Cyberzwischenfalls. Denn auch wenn ein ausschließlich mit Cybermitteln ausgefochtener Krieg Science-Fiction bleibt, kann ein Cyberangriff gleichwohl zu einem (echten) bewaffneten Konflikt eskalieren. Es sei ein diplomatischer Erfolg und ein Schwerpunkt für die deutsche OSZE-Präsidentschaft, so Geier, durch Ausbau der Cyber-Kompetenz beim Aufbau des eigenverantwortlichen Handelns zu helfen. Ebenfalls zu präventiven Maßnahmen zählt das von Frau Dr. Annegret Bendiek von der Stiftung Wissenschaft und Politik erläuterte Prinzip der Sorgfaltsverantwortung. In der EU gäbe es bereits eine Norm, dafür zu sorgen, dass auf eigenem Territorium keine Rechte Dritter verletzt werden. Das gilt insbesondere auch für die Hackerangriffe.

Von Science-Fiction ist noch ein zweites Mal die Rede, als Dr. Gundbert Scherf, Beauftragter für die strategische Steuerung nationaler und internationaler Rüstungsaktivitäten der Bundeswehr, das Kommando Cyber- und Informationsraum ankündigt. Kurz: CIRK. Ausgesprochen: [kirk] – wie bei James T. Kirk, Kommandeur des Raumschiffs Enterprise. Informationstechnologie sei für die Bundeswehr bereits Kernressource und Big Data wichtig für eine bessere Aufklärung. „Digitalisierung der Streitkräfte ist ein disruptiver Trend“, sagt Scherf und bestätigt damit wieder mal die Vermutung der Experten, es hätte sich auch bei der Bundeswehr inzwischen herumgesprochen, dass durch die Digitalisierung und weltweite Vernetzung neue Möglichkeiten der Kriegsführung entstanden seien.

Frank Rieger vom CCC warnt davor, Cyberattacken als Naturkatastrophen zu sehen. Problem sei vorrangig eine schlechte Software. Und dagegen ließe sich etwas unternehmen. Die Lösung: mehr gute Informatiker und Geld für ihre Ausbildung. Prof. Dr. Gabi Dreo Rodosek von der Universität der Bundeswehr München warnt, dass auch wenn man den Studenten das gute und sichere Programmieren beibringe, die Sicherheit oftmals an der steigenden Komplexität der Systeme scheitere. Komplexität sei der Erzfeind der Sicherheit. Auch manche Internetkonzerne rücken in die Kritik: man solle die „patchdays“ am besten ganz abschaffen. Dr. Marcel Dickow von der Stiftung Wissenschaft und Politik fügt hinzu, nicht die fehlenden guten Programmierer, sondern die Staaten seien an dem Problem schuldig. Denn es seien die Regierungen und ihre Geheimdienste, welche die Lücken und Schwachstellen in der Software nutzen würden.

Deswegen sollte künftig für die Software das gelten, was beim Auto schon lange gang und gäbe ist. So wie man Bremsen, Airbags oder auch (eigentlich) die Abgaswerte testen kann, so kann man auch für Software Indikatoren aufstellen, nach denen ihre Sicherheit getestet wird, postuliert Rieger. Dann könnte in einem solchen Software-Zertifikat beispielsweise stehen: Diese Software ist schlecht, weil erstens, zweitens etc. 15 Punkte würden reichen. Deswegen sei es richtig, pointiert Lars Klingbeil, netzpolitischer Sprecher der SPD-Bundestagsfraktion, dass Deutschland und Europa die „digitale Souveränität“ wiedererlangen. Die Zeichen dafür stünden gut, insbesondere wegen der vielen Start-Ups für Sicherheit und Verschlüsselung, die in der letzten Zeit gegründet wurden. Diese möchte man weiterhin fördern.

Bei der Begrüßung kündigte Dr. Rolf Mützenich, stellvertretender Vorsitzender der SPD-Bundestagsfraktion, an, man möchte auf der Konferenz nicht nur über das Thema Cybersicherheit interdisziplinär sprechen, sondern auch über die Freiheitsrechte. So weit ist man in den wenigen Stunden dann doch nicht gekommen, aber die Freiheiten blieben wenigstens nicht unerwähnt. Karsten Geier vom Auswärtigen Amt fasste den Trend mit den Worten von Benjamin Franklin zusammen, dass wer auf Freiheiten verzichte, um Sicherheit zu gewinnen, weder Freiheit noch Sicherheit verdient hätte.

„Krieg ist aller Dinge Vater, aller Dinge König“, schrieb ca. 510 v. Chr. Heraklit von Ephesos. Der Krieg würde die einen zu Göttern machen, die anderen zu Menschen. Die einen macht er zu Sklaven – und die anderen eben erst zu „Freien“. Das ist ein disruptiver, wenn auch 2,5 tausend Jahre alter Gedanke. Es bleibt abzuwarten, ob daraus jetzt auch ein weiterer disruptiver Trend wird. Neben der Digitalisierung der Streitkräfte.

 

Mehr Lesen:

„Stern der Kriege. Wie die Digitalisierung die moderne Kriegsführung verändert.“ In: Neue Gesellschaft – Frankfurter Hefte (1/2 2016, S. 78 ff.). Auch digital, als Browserversion oder als App – für PC/Mac, Smartphone und Tablet: http://dietz-verlag.de/e-paper-lesen.htm

Aleksandra Sowa

Leitete zusammen mit dem deutschen Kryptologen Hans Dobbertin das Horst Görtz Institut für Sicherheit in der Informationstechnik. Buchautorin (u.a. „Metri­ken – der Schlüs­sel zum erfolg­rei­chen Secu­rity und Com­pli­ance Monitoring“, "IT-Revision, IT-Audit und IT-Compliance"); aktuell in einem großen Telekommunikationskonzern tätig. Hier äußert sie ihre private Meinung.#Foto by Mark Bollhorst (mark-bollhorst.de)

More Posts

Follow Me:
LinkedInGoogle Plus

Schlagwörter: , , , , , , , , , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.