HOME
Interview

Computersicherheit: "Man sollte sich nicht mit Geräten umgeben, die zu Wanzen umfunktioniert werden können"

Zwei führende Köpfe des Chaos Computer Club, Constanze Kurz und Frank Rieger, beschreiben in ihrem Buch "Cyberwar" wie sich kriminelle Hacker und Geheimdienste im Cyberspace breit gemacht haben und was das für unser digitales Leben bedeutet.

Constanze Kurz und Frank Rieger sind Sprecher des Chaos Computer Club und zwei der führenden Vordenker für IT-Sicherheit und Netzpolitik in Deutschland.

Constanze Kurz und Frank Rieger sind Sprecher des Chaos Computer Club und zwei der führenden Vordenker für IT-Sicherheit und Netzpolitik in Deutschland.

Picture Alliance

Ihr Buch eröffnet mit dem Horrorszenario einer Cyberattacke, die Deutschland lahmlegt und fast in einen Cyberwar zwischen Nato und Russland stolpern lässt. Warum jagen Sie den Lesern Angst ein?

Es ist kein Horrorszenario, es ist eine Beschreibung einer möglichen Situation. Angriffe im digitalen Raum sind für die meisten Menschen eher abstrakt und fühlen sich fern von ihrer Lebensrealität an. Deshalb haben wir als Einstieg ein durchaus realistisches Szenario gewählt, das zum einen die Risiken und möglichen Folgeschäden plastisch aufzeigt und zum anderen klarmacht, wie schnell eine solche Situation zu einem Schlagabtausch zwischen Staaten eskalieren kann, bei dem die Geräte normaler Nutzer nur noch das Schlachtfeld sind.

Sie schildern den Cyberspace als „Spiegellabyrinth“, in dem sich Geheimdienste, Armeen und wir wehrlosen Nutzer tummeln. Wie können sich Nutzer schützen? Angesichts der Sicherheitslücken und für Geheimdienste oder datenhungrige Konzerne eingebauten Hintertüren in Hard- und Software könnte man leicht in eine Angststarre verfallen...

Die Möglichkeiten, durch individuelles Handeln effektiven Schutz zu erreichen, sind für die meisten Menschen sehr begrenzt. Man kann sein Risiko, selbst Opfer einer Attacke zu werden, durch einfache Dinge wie das Aktualisieren seiner Systeme, einen Werbeblocker und auch dadurch, nicht auf jeden beliebigen E-Mail-Anhang zu klicken, deutlich reduzieren. Gegen Angriffe auf Infrastrukturen gibt es jedoch nur „große“ Lösungen, auf die politisch engagierte Bürger drängen können. Dazu gehören Haftungsregeln für Hersteller und Betreiber von Systemen, Transparenz darüber, wie lange für ein Gerät Sicherheitsupdates verfügbar sein werden, zwischenstaatliche Abkommen zur Ächtung von Angriffen auf kritische Infrastruktur und staatlich finanzierte Programme zum grundlegenden sicheren Neubau der Software-Komponenten, auf denen unsere Welt beruht.

Die im Buch geschilderte Möglichkeit, smarte Lautsprecher in Wanzen zu verwandeln, klingt erschreckend realistisch. Sollte man von Alexa besser die Finger lassen? Auch ein Smart Home, ein Smart TV oder andere vernetzte Gerätschaften gelten Ihnen als Sicherheitsrisiko, als digitale Zeitbombe. Gilt auch hier „Finger weg“?

Wie jedes Gerät, das man mit sich trägt oder zu sich nach Hause oder ins Büro holt, sollte man sich zunächst den Hersteller und dessen Bedingungen anschauen. Die IT-Sicherheit zu bewerten ist ein zweiter Schritt, der oft schwierig zu beantworten ist, wenn das Gerät noch neu oder der Hersteller noch nicht lange am Markt ist. Es ist sicherlich eine gute Idee, sein individuelles Risiko dadurch zu reduzieren, dass man sich nicht permanent mit Geräten umgibt, deren Software zu Wanzen umfunktioniert werden oder die einem das Licht und die Heizung ausknipsen können. Der aktuelle Stand der IT-Sicherheit ist so schlecht, dass die um sich greifende Ausbreitung von vernetzten digitalen Systemen in den Alltag grundlegend hinterfragt gehört. Prinzipiell kann man dazu raten, Geräte danach auszusuchen, inwieweit sie dem Nutzer selber erlauben, sie zu deaktivieren, Spitzelfunktionen auszuschalten und sie bei Sicherheitsproblemen zu aktualisieren. Außerdem sollte man einen Blick drauf haben, wie der Hersteller bei früheren Sicherheitsproblemen agiert hat.

Software – so wie sie heute programmiert wird – ist prinzipiell unsicher. Wie lange müssen wir unter den bestmöglichen Umständen auf eine sichere IT-Welt warten? Wann kommt der TÜV für Soft- und Hardware?

Wir schlagen keinen Software-TÜV vor. Unser Vorschlag ist, jetzt mit umfangreichen Programmen und Initiativen für den Neubau einer sicheren IT-Welt zu sorgen. Es ist kein Naturgesetz, dass Software prinzipiell unsicher sein muss. Das sollten wir uns auch nicht einreden lassen.

Wie können Bürger das vom Bundesverfassungsgericht gesetzte „Cyber-Grundrecht“ einfordern?

"Cyberwar – Die Gefahr aus dem Netz" von Constanze Kurz und Frank Rieger (C. Bertelsmann, 20 Euro) stellt die angespannte Lage im Internet dar, wo sich datengierige Konzerne, Kriminelle, gute und böse Hacker – oft im Auftrag von Geheimdiensten – ein Katz-und-Maus-Spiel liefern. Die Mäuse sind wir Netznutzer. Die Lektüre ist extrem beunruhigend.

"Cyberwar – Die Gefahr aus dem Netz" von Constanze Kurz und Frank Rieger (C. Bertelsmann, 20 Euro) stellt die angespannte Lage im Internet dar, wo sich datengierige Konzerne, Kriminelle, gute und böse Hacker – oft im Auftrag von Geheimdiensten – ein Katz-und-Maus-Spiel liefern. Die Mäuse sind wir Netznutzer. Die Lektüre ist extrem beunruhigend.

Dieses Grundrecht verlangt vom Staat die Gewährleistung der Vertraulichkeit und Integrität der informationstechnischen Systeme seiner Bürger. Hinter dem juristischen Begriff steckt der Gedanke, dass die Computer und Smartphones für immer mehr Menschen zu ausgelagerten Gehirnen geworden sind, die sie in allen Lebenslagen begleiten. Entsprechend ist es auch eine staatliche Aufgabe, deren Vertraulichkeit zu gewährleisten. Jeder Bürger kann seinen Bundestagsabgeordneten fragen, was er dafür in den letzten zehn Jahren getan hat. Denn solange gibt es das Grundrecht schon.

Warum sollten Informatik-Studenten das Hacken lernen?

Wer einmal gelernt hat, wie ein Angreifer zu denken, kann sich leichter in ihn hineinversetzen und wird dadurch zu einem besseren Verteidiger. 

Interview: Dirk Liedtke


Kann ich mich auf Geschwindigkeitsanzeige FritzBox verlassen?
Hallo zusammen, erstmal herzlichen Dank für die Leute, die sich Zeit nehmen Fragen zu beantworten oder ihre Erfahrungen mit anderen teilen. Das ist oft hlifreich, wenn man sich nicht so auskennt. Ich hoffe, dass mir jemand weiterhelfen kann. Die Telekom hat hier nach langer und ersehnter Zeit schnelle Leitungen verlegt. Mitarbeiter waren auch zu Besuch da und auch nett:-) Sie wollten ja auch, dass ich von 1und1 wieder zurück wechsel. Das ist für mich in Ordnung und gehört zum Wettbewerb. Da jedoch die Mitarbeiter mir sagten, dass die Telekom für paar Jahre das Vorrecht hätte, könnte ich schnelles Internet nur über Telekom beziehen. Sprich entweder Telekom und schnelles Internet oder langsames Internet. Da habe ich im Internet recherchiert und rausgefunden, dass das so nicht mehr stimmt. Das war der Grund, warum ich dann bei 1und1 DSL100 abgeschlossen habe, da man mir am Telefon gesagt, dass es ohne Probleme möglich wäre. Nun ist es jedoch so, dass wir gar nicht so merken, dass unser Internet schneller ist. Gerade in der oberen Etage kann man nicht ohne Router surfen oder Sky über Internet Fernsehen. Nun meine Frage: Bei der Fritzbox wird es jedoch angezeigt. Kann ich mich drauf verlassen? Oder wie macht ihr eure Messungen? Ich weiss, dass es Software gibt, aber der feste Rechner ist bereits alt und hat einen alten Internet Explorer drauf. Wenn ich mit einem Laptop im Wlan mich reinhänge, wird sicher die Geschwindigkeit sowieso niedriger und nicht verwertbar sein, oder? Vielen Dank für die Antworten.