Event reports
Keller erläuterte anschaulich, wie kundige Nutzer die „alltagstaugliche Waffe USB-Stick“ einsetzen könnten, um hoch technisierte militärische wie zivile Infrastrukturen renommierter Nationalstaaten anzugreifen. Eben dieser Angreifer – so der Politikwissenschaftler – „muß nur einmal treffen; der Verteidiger darf keinen Treffer zulassen.“ Den Feind zweifelsfrei zu erkennen, habe sich etwa im iranischen Sabotagefall Stuxnet als unmöglich erwiesen: „Datenspuren sind häufig fiktional. Falsche Fährten zu legen, ist einfach, da Programmierweisen imitiert werden können.“ Wegen seiner „extremen Vernetzung und wirtschaftlichen Stärke“ zähle Deutschland zu den bevorzugten Zielgebieten von Kriminellen, die mit Hilfe von Bot-Netzwerken eine hohe Zahl von Rechnern kaperten: „Die Zahl der Einschläge häuft sich. Im Gegensatz zu Klimawandel und Migration zählt CyberSecurity zu den wirklich neuen sicherheitspolitischen Herausforderungen.“
Volker Kozok, als Oberstleutnant in einer Verwendung als Referent im Bundesministerium der Verteidigung, erläuterte den Teilnehmern seine persönlichen Einschätzungen – etwa: „Viel gefährlicher als auswärtige Angriffe sind die Informationen, die Innentäter preisgeben“ und „Einen Cyber-Krieg, in dem uns seit langem bekannte Streitkräfte nicht mitwirken, wird es in naher Zukunft nicht geben“. Etwa mit Hilfe von mit staatlichen Mitteln nicht zu penetrierende IT-Strukturen des „Bulletproof Hosting“ schufen sich kriminelle Organisationen Plattformen für Aktivitäten wie „Denial of Service“ – Angriffe auf Internetangebote von Behörden und Unternehmen. Um kriminelle Hacker effizient zu bekämpfen, trafen Behörden die nicht unumstrittene Entscheidung, nichtstaatliche Akteure – etwa den Chaos Computer Club – als Gesprächspartner einzubeziehen: „Die Erwachsenen auf beiden Seiten verstehen das. Denn mit den Methoden der Vergangenheit werden wir Herausforderungen der Zukunft nicht bewältigen.“
Kriminaldirektor Frank Schweitzer, Referent für CyberCrime im Hessischen Ministerium des Innern und für Sport, warnte insbesondere Mittelständler, ihr Wissen vor Spionage zu schützen. „Kraut-und-Rüben-Sicherheitsstandards stehen häufig im Gegensatz zu hohen Umsätzen und wertvollem Know How - etwa international renommierten Patenten.“ Global operierende Finanzinstitute unternähmen seit Jahren beträchtliche Anstrengungen, seien aber aktuell einer neuen Bedrohung ausgesetzt: Gezielte Attacken – etwa „Spare Phishing“ -, häufig gekoppelt mit vorheriger Erpressung. Mit Hilfe öffentlich zugänglicher Informationen aus dem Netz gelinge es Kriminellen, den Mail-Server von Unternehmen zu infizieren. „Wer nach einem solchen Einbruch das System vorschnell wiederherstellt, verwischt Spuren und erschwert so die Ermittlungen.“ Trotz dieser Bedrohungen – so Schweitzer – „wird eine Entnetzung nicht stattfinden. Die Internationalisierung wird fortschreiten.“
Dem Journalisten Thomas Meuter gelang es, die aktuellen Möglichkeiten der digitalen Welt in den Kontext seit Jahrzehnten bewährter militärischer Strategien einzuordnen. Nachdem sich die US-Streitkräfte während des Vietnam-Krieges der Macht unkontrolliert verbreiteter Bilder gebeugt hatten, entschlossen sich die Militärs, im Golfkrieg 1990 / 91 Journalisten „einzubetten“ und den Zugang der Öffentlichkeit zu Informationen „bewusst zu verknappen“. Den Einsatz westlicher Streitkräfte auf dem Balkan begleiteten 1999 nicht nur im Fernsehen live ausgestrahlte NATO-Pressekonferenzen, sondern auch im Internet verfügbare Meldungen als wichtige Informationskanäle. Meuter zitierte den damaligen NATO-Sprecher Jamie Shea: „Informationskampagnen sind so wichtig wie militärische Kampagnen.“ Da sich während des Libyen-Konfliktes Journalisten im Land nicht frei bewegen konnten, gewannen über Facebook, Twitter und Youtube gesendete, aber von Zivilisten produzierte Fotos und Videos beträchtlichen Einfluß auf die öffentliche Meinung, obwohl sie häufig – wie Meuter hervorhob – schlecht überprüfbare Botschaften mit geringem Nachrichtenwert enthielten.