19.05.2010, 06:00 Uhr

«Unternehmen, entnetzt euch!»

Sandro Gaycken, Sicherheitsforscher an der Universität Stuttgart, fordert Regierungen, Organisationen und Unternehmen auf, alle wichtigen Rechner vom Netz zu nehmen. Absurd? Im Interview diskutieren wir die Belastbarkeiten seiner These.
Der Technikphilosoph und Sicherheitsexperte Dr. Sandro Gaycken verstritt eine radikale Lösung: Sensible Rechner sollen komplett vom Netz
Dr. Sandro Gaycken ist wissenschaftlicher Mitarbeiter am Institut für Philosophie der Universitöt Stuttgart. Er berät das deutsche Verteidigungsministerium, deutsche Kriminalämter, die US-Armee und verschiedene Verteidigungsunternehmen zu Cyberwarfare und Informationsethik. Gaycken ist in diversen Kulturprojekten engagiert und Aktivist im Chaos Computer Club. Längst haben in vielen Unternehmen Netzwerk- und Internet-basierte Geschäftsmodelle Einzug gehalten. Dabei ist es einerlei, ob der Rückgriff aufs Internet allein für moderne Software-Nutzung via SaaS (Software as a Service) oder für komplette Cloud-Computing-Lösungen genutzt wird; ob via Google Werbung geschaltet oder über soziale Netzwerke die eigenen Business-Prozesse optimiert und beispielsweise Firmenkonferenzen als Webpräsentation abgewickelt werden. Angesichts dieser Situation birgt die These des Stuttgarter Forschers Sandro Gaycken, Sicherheit sei im Internet nicht zu haben, erheblichen Sprengstoff. Computerworld: In einem Beitrag in «Die Zeit» haben Sie kürzlich geschrieben: Wer Daten auf vernetzten Rechnern speichert, wer einen Zugang über das Internet einrichtet, ist jederzeit offen für Observation und Sabotage. Ihre radikale Schlussfolgerung: Wichtige Rechner müssen vom Netz! Angesichts der weltweit im Einsatz stehenden IT- und Kommunikationslösungen eine - mit Verlaub - naive, wenn nicht ignorante Forderung.Sandro Gaycken: Viele, die diese Forderung hören, reagieren mit Kopfschütteln. Die Dynamik der Vernetzung scheint gerade noch am Anfang, da schlägt jemand die Entnetzung vor. Allerdings ist das keine fixe Idee, sondern die Summe eines entsprechenden Forschungsstandes. Drei Einsichten haben sich da über die letzte Zeit konsolidiert. Erstens: Es gibt keine IT-Sicherheit. Keine Kryptographie hat bisher besonders lange gehalten, keine Firewall ist undurchdringbar, Virenscanner sind machtlos gegen neue Angriffe. Das ist ein induktives Gesetz: Keine wie auch immer geartete Sicherheitslösung bewahrt vor fähigen Angreifern. Bislang waren die Angriffe aber noch mehr oder weniger beherrschbar.Bislang war das kein unglaublich grosses Problem. Es gab kaum fähige Angreifer. Die wenigen, die existierten, haben sich nicht auf gezielte Spionage eingeschossen, sondern mehr auf «Spass-Hacking». Das ändert sich allerdings gegenwärtig. Über 140 Länder der Welt bauen Cyberwar-Kapazitäten auf. Das sind Truppen, die hochgradig fähig sind. Nach ihren nominellen Programmen haben viele von ihnen solide Interessen an gezielter Wirtschafts- und Staatsspionage, an Manipulationen von Banken, Börsen, öffentlicher Meinung oder Wissensbeständen - und natürlich an Zugriffsmöglichkeiten auf taktische und operative Militärsysteme sowie auf nationale Infrastrukturen. In drei bis acht Jahren sind diese Truppen einsatzbereit. In zehn bis fünfzehn Jahren haben wir sogar eine ganze Menge davon - weltweit. Jede einzelne dieser Armeen kann jeden Rechner erreichen, der irgendwie unmittelbar oder auch nur mittelbar am Netz hängt. Das ist eine fundamental andere Bedrohungssituation als jetzt. Alles, was wir jetzt sehen, sporadische Spionage aus China, Website-ädefacements von Nationalisten, mal ein kurzer Stromausfall, ist nur die Vorschule des Cyberwars. Die zukünftigen Möglichkeiten - und das ist die zweite Einsicht - sind da wesentlich breiter, diffiziler und gefährlicher. Fehlt noch Ihre dritte Einsicht.Fähige militärische Cyberkrieger können prinzipiell nicht von ihren Angriffen abgeschreckt werden. Ein durchdachter Internetangriff kann sich über die systematische und kombinierte Nutzung verschiedener Massnahmen perfekt tarnen. Der Angriff kann durch verschiedenste freundliche und feindliche Länder geroutet, über Proxies anonymisiert, von Internetcafés und anonymen Handys aus lanciert werden. Und es gibt noch einige andere Tricks. Wer nicht identifiziert werden kann, muss sich auch nicht vor militärischen oder strafrechtlichen Folgen fürchten. Mit anderen Worten: Gut geführte Cyberoperationen lassen sich weltweit jederzeit gegen jeden vollkommen risikoarm und straffrei ausführen. Die Anonymität ist perfekt. Alles, was am Internet hängt, muss als kompromittiert betrachtet werden. Was bleibt also den Unternehmen, Organisationen und Regierungen zu tun?Entnetzung! Nicht alle, aber alle wichtigen Rechner müssen konsequent und vollständig aus dem externen etz genommen werden: kein Memory-Stick, keine CD, kein Kabel, keine Funkstrecke. Alle diese Medien sind bereits erfolgreich zum Einbruch in getrennte Netze genutzt worden. Sogar gefälschte Bauteile wurden schon entdeckt - mit der einzigen Absicht, in getrennte Netze einzudringen. Abtippen darf man. Auch geschlossene Netze sollten mit der Zeit wesentlich kleiner werden. Je grösser ein Netz, desto höher die Wahrscheinlichkeit, dass es vollständig kompromittiert wird. Sie wissen doch selbst, wie unmöglich diese Forderung ist.Ja, das klingt nach einer gigantischen Umstellung, und das auch noch möglichst schnell. Ein blitzartiger Rückfall in die Internetsteinzeit. Völlig gegen jeden Trend. Leider ist die Forderung aber in keiner Weise realitätsfern. Einige Regierungen setzen Entnetzung bereits um und zwar sehr schnell und in gigantischem Massstab. Die US-Regierung ist ein Beispiel. Ihre noch weitgehend unter Verschluss stehende Hauptstrategie zu Cybersecurity, die Comprehensive National Cybersecurity Initiative (CNCI), hat vor einiger Zeit eine Kernforderung der Initiative «Trusted Internet Connection» (TIC) übernommen: Die Zahl der real existierenden, einzelnen Verbindungen zwischen Bundesbehörden und externen Netzen soll verringert werden. Auch das ist doch nur begrenzt realisierbar.Kritiker einer Entnetzung werden natürlich entgegnen, dass sich nur wenige Verbindungen abbauen lassen, ohne die Funktionalität massiv zu beeinflussen. Lassen Sie sich überraschen. Verbindlicher Beschluss der US-Regierung nach langen Beratungen: Die Verbindungen müssen auf weniger als 1,5 Prozent zurück-gebaut werden. Inklusive aller Webpräsenzen. Für die gesamte USA wurde eine Zahl von 50 realen Verbindungen als Benchmark vorgegeben; 100 reale Verbindungen sind das Maximum. Das Ganze innerhalb von zwei Jahren. Die Initiative ist im Moment bei etwa 35 Prozent steckengeblieben. Die Abhängigkeiten sind zu hoch, Prozesse schon zu weit umstrukturiert worden. Aber die Regierung bleibt bei ihrer Forderung. Wenn Abhängigkeiten existieren, müssen die ent-sprechenden Prozesse eben neu geplant werden. Zur Entnetzung gibt es keine Alternative. Was es auch kostet. Das ist die systematisch richtige Einsicht. Es ist die einzige Möglichkeit, in der nahen Zukunft noch die Kontrolle über die eigenen Daten und Systeme zu behalten. Sind Sie da nicht zu pessimistisch? Die rasante Entwicklung der Technik könnte doch künftig Alternativen aufweisen?Nein, die Security-Anbieter werden das Problem technisch nicht in den Griff bekommen, und diese Einschätzung hat nichts mit Pessimismus zu tun. Die chronische Unsicherheit liegt in der Natur der Systeme. IT-gestützte Prozesse -Rechner, Netzwerke, Software - das alles ist hochgradig komplex. Komplexität produziert Fehler und Sicherheitslücken. Automatisch. Da lässt sich nichts machen. Es sei denn, die Komplexität wird auf ein Mass reduziert, das eine vollständige Absicherung gegen Fehler und alle unbeabsichtigten Interaktionen möglich macht. In gewisser Weise ist das das Erfolgsrezept einiger Kernbestandteile grosser Open-Source-Projekte. Die haben erheblich weniger Fehler und Sicherheits-probleme, da die vielen Teilnehmer die Komplexität beherrschbar machen. Das ist allerdings auch die Arbeit von Jahren täglicher Kontrolle durch Hunderte bis Tausende fähiger Peers ohne jede parallele Erweiterung des Codes. Trotzdem gibt es aber auch da noch grössere Sicherheitslecks. Und bei jeder Anwendung, die auf diese supergehärteten Kerne aufgesetzt wird, ist ohnehin wieder alles möglich. Sicherheit ist also eine Illusion?Ja, die Praxis beweist dieses Gesetz der chronischen Unsicherheit. Zwar nur induktiv, dafür aber beharrlich. Jedes noch so sichere System wurde geknackt. Die Hersteller wissen das. Sie verkaufen ihre Lösungen vorsichtig als Best Practice mit vielleicht 90- oder 95-prozentiger Sicherheit, woher auch immer diese Beurteilungen kommen mögen. Selbst bei einer 98-prozentigen Sicherheit gäbe es noch eine offene Tür für hochfähige und ressourcenstarke Cyberwar-Truppen, von denen es, wie gesagt, bald eine ganze Menge geben wird; bei einigen Systemen ein inakzeptables Risiko. Die Illusion der Sicherheit wird dann zu einer gefährlichen Selbsttäuschung. Für alle auf irgendeine Weise riskanten Systeme ist die Umstellung auf entnetzte Systeme unumgänglich. Es gibt aber auch ein kleines Trostpflaster. Denn Entnetzung bedeutet vor allem eines: Man braucht wieder wesentlich mehr Personal. In Zeiten grassierender Arbeitslosigkeit ist das doch mal eine ganz passable Nebenwirkung. Wieso braucht es denn mehr Mitarbeiter? Neben einer zentralisierten Steuerung und besseren Verwaltungsmöglichkeiten ist natürlich der konsequente Personalabbau seit Jahren eine Begleiterscheinung der zunehmenden Vernetzung. Menschliche Arbeitskraft konnte durch die Vernetzung wesentlich effizienter genutzt werden, sodass man also proportional zur gestiegenen Effizienz Leute entlassen und so Profite erhöhen konnte. Jetzt gibt es wieder eine Gegenbewegung. Vielen Effizienzeinbussen, die jetzt durch Entnetzung entstehen, kann man nur mit mehr Personal begegnen. Buchtipps Technikphilosophie Dr. Sandro Gaycken studierte Philosophie, Physik und Indologie an der Humboldt-Universität in Berlin und am City College New York. Derzeit habilitiert er an der Universität Stuttgart zum Thema «Sicherheit». Seine Forschungsschwerpunkte fokussieren die philosophischen Grundlagen von Sicherheitspolitik und Kriegsführung, gesellschaftliche Veränderungen durch Informationstechnik und komplexitätsbedingte Probleme technischer Sicherheit. Technisches Wissen - Denken im Dienste des Handelns, LIT-Verlag, Berlin 2010: Das Buch entwirft eine Wissenschaftstheorie des technischen Wissens. Die Grundlagen technischen Denkens werden ausgeforscht, systematisiert und in Zusammenhang mit technischem Wirken gestellt. Dem Leser erschliesst sich so eine tiefenscharfe und neuartige Perspektive auf unsere Umgebung der Dinge. 1984.exe - gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien, mit C. Kurz (Hg.), Transcript-Verlag, Bielefeld 2009:Die Auswirkungen technischer Überwachung werden in der Öffentlichkeit bisher kaum angemessen erfasst. 1984.exe klärt die Hintergründe dieser Entwicklung verständlich auf und lässt Wissenschaftler, Praktiker und kritische Aktivisten aus Politik, Justiz und der Computerszene zu Wort kommen.Im Juli 2010 erscheint seine Monografie Computerkriege - - Strukturen und Strategien des Cyberwarfare(Open Source Press).Volker Richert


Das könnte Sie auch interessieren