Archives

Peter W. Singer (photo: pwsinger.com)

Politologe und Autor Peter W. Singer: Cybersicherheit ist nicht nur etwas für Nerds

Gestohlene Passwörter, gehackte Email-Konten, abgefischte Kundendaten und infizierte Computernetzwerke: Beinahe jeder Tag bringt Nachrichten mit sich, die unser digitales Leben beeinflussen. Trotzdem machen sich viele Internetnutzer noch immer kaum Gedanken über sichere Passwörter, sicheres surfen und wie viele Daten von ihnen im Netz da draußen umherschwirren. Der renommierte US-Politologe und Autor Peter W. Singer hat sich mit dem Thema intensiv beschäftigt und ein Buch geschrieben “Cybersecurity and Cyberwar. What Everyone Needs to Know” (bisher nur auf Englisch erhältlich). Mit netwars / out of CTRL hat er darüber gesprochen, was seiner Meinung nach die Gründe für die allgemeine Unkenntnis beim Thema digitale Sicherheit sind, wie die Angst vor einem Cyber-Angriff eine ganze Industrie nährt und was gute Wege sind, mit den Gefahren im digitalen Raum umzugehen.

In Ihren vorherigen Büchern “Wired for War” und “Corporate Warriors” haben Sie sich mit automatisierter Kriegsführung und Söldnertruppen auseinandergesetzt. Was hat Sie bewegt, sich mit dem Internet zu beschäftigen und schließlich “Cybersecurity and Cyberwar. What Everyone Needs to Know” zu schreiben?

Ich konzentriere mich in meiner Arbeit darauf, wie sich Kriegsführung verändert.Deshalb habe ich das Buch über private Milizen geschrieben, dann über Kindersoldaten und mich schließlich mit Robotik und Drohnen beschäftigt. Die Arbeit an letztgenanntem Thema hat in mir nicht nur die Frage geweckt, was neu daran ist wie wir kämpfen sondern auch ‘Was passiert, wenn Ungefugte Zugriff auf diese Dinge bekommen?’. Diese Frage verbindet gewissermaßen meine vorherigen Bücher mit meinem jetzigen.

Peter W. Singer: Cybersecurity and Cyberwar. What Everyone Needs to Know
Peter W. Singer: Cybersecurity and Cyberwar
http://www.cybersecurityandwar.com/

Der Unterschied ist allerdings, dass ich mit meinen früheren Büchern stets versucht habe, meinen Lesern ein Thema näher zu bringen von dem sie nicht wussten, dass es wichtig wird. Beim Thema Internet ist es das genaue Gegenteil: Wir alle wissen, dass es wichtig ist und wir alle treffen ständig Entscheidungen, die unsere Cybersicherheit beeinflussen. Aber wir tun es ohne ausreichende Kenntnisse.

In meinem Buch versuche ich dem Leser sehr einfache Mittel an die Hand zu geben, die ihm helfen zu verstehen was in der digitalen Welt passiert: Wie das Internet überhaupt funktioniert, was Cyberkriminalität und Cyberterrorismus überhaupt ist und wie man damit umgehen kann – als Individuum, als Unternehmen, als Regierung und als Militär. Ich hatte das Gefühl, dass es eine Art Lücke gab: Die Bücher zum Thema waren entweder viel zu technisch und eher für Spezialisten geschrieben, oder sie jagten den Leuten Angst ein.

Woran liegt das Ihrer Meinung nach?

Wir müssen aufhören zu denken, das Digitale würde nur IT-Begeisterte etwas angehen. Viel zu lang ist Cybersicherheit als ein Thema wahrgenommen worden, “das nur Nerds interessiert” – so hat es ein Beamter im Weißen Haus einmal ausgedrückt. Noch in den 90er Jahren wurde selbst das Internet so angesehen. Doch heute nutzen wir es alle, und wir nutzen es auf so viele unterschiedliche Arten: für Kommunikation, Kommerz und in der kritischen Infrastruktur. 30 Billionen Emails werden jedes Jahr verschickt. Es gibt keine Industrie mehr, die ohne das Internet auskommt.

Die Gefahren, denen wir gegenüberstehen, reichen von der Sicherheit des Bankkontos über soziale Netzwerke und Email-Konten bis hin zur Sicherheit des Unternehmens für das man arbeitet. Ganz zu schweigen davon, dass das Internet mittlerweile auch bei Geopolitik, Konflikten, Kriegen und Terrorismus eine Rolle spielt. Wir können Cybersicherheit nicht als Thema für Nerds abtun. Wir sollten uns aber auch nicht übermäßig verängstigen lassen.

Trotzdem sind viele Leute verunsichert. Cybersicherheit und Cyberkrieg scheinen in aller Munde zu sein.

Es gibt reale Bedrohungen in diesem Bereich. Das Problem ist, dass viele Leute sehr untschiedliche Dinge in einen Topf werfen, nur weil sie die gleiche Technologie nutzen: Der frühere NSA-Direktor General Keith Alexander hat vor dem Kongress ausgesagt, dass das amerikanische Militär “täglich Millionen von Cyberattacken” ausgesetzt sei. Tatsächlich erklärt sich diese enorme Zahl damit, dass er sehr verschiedene Dinge ansprach: angefangen bei automatischen Adressabfragen über Versuche, ins Netzwerk einzudringen zum Zweck von Hacktivismus, Diebstahl, ökonomischer oder militärischer Spionage usw. Trotzdem war bisher keine diese “Millionen von Cyberattacken” das sogenannte “Cyber Pearl Harbour”, das einige Leute fürchten. Über Millionen von Attacken zu reden ist so wie über die Millionen von Bakterien zu reden, die in diesem Moment Ihren Finger angreifen. Das stimmt zwar – aber ein Gefahr nur aus diesem Blickwinkel verstehen zu wollen ist ziemlich sinnlos.

Nähren diese Gefahren einen neuen Markt für Cybersicherheit?

Wo es reale Bedrohungen gibt, gibt es immer auch einen Markt, auf dem sich Leute darum bemühen, auf die Gefahren zu reagieren und von ihnen zu profitieren. Im Jahr 2012 tauchte das Wort “cyber” ganze zwölf mal im Budgetplan des Pentagon auf. Im diesjährigen Budget wird es 147 mal erwähnt. Das Geschäft mit der Cybersicherheit wird in den kommenden Jahren boomen – und das nicht nur auf unternehmerischer Ebene, sondern auch auf allen Ebenen der Regierung:  angefangen bei Städten über Staaten und Provinzen bis hin zum nationalen Level. Und das gilt nicht nur für die USA. Italien hat gerade erst ein 30 Millionen Dollar teures Zentrum für Cybersicherheit in Betrieb genommen. Wir reden über ein weltweit wachsendes Geschäft.

Wir haben bereits digitale Vorfälle gesehen und werden auch in Zukunft damit konfrontiert werden. Aber während ein Hacker unsere Unkenntnis für sich ausnutzt, nutzen Schwindler unsere Angst aus. Unternehmen die behaupten, der Kauf ihrer Produkte würde 100-prozentige Cybersicherheit garantieren: Es gibt keine 100-prozentige Sicherheit. Wenn es sie im wahren Leben nicht gibt, warum sollte sie es im digitalen Leben geben?

infographic: How the cyber market develops

Wie wahrscheinlich ist es, dass wir eines Tages eine Attacke auf unser Finanzsystem oder auf das Stromnetz erleben werden? 

Es besteht die Gefahr, dass jemand versuchen wird einen Cyberangriff durchuzführen, um physischen Schaden zu verursachen. Tatsächlich gab es und gibt es immer wieder Versuche, das Stromnetz anzugreifen. Ein solcher Angriff könnte beispielsweise die Maschinen lahmlegen oder ihre Funktionen beeinträchtigen, so wie es Stuxnet in der iranischen Urananreicherungsanlage Natanz gemacht hat. Es besteht die Möglichkeit, dass Angreifer auf ähnliche Art und Weise versuchen die Infrastruktur zu stören.

Trotzdem müssen wir uns auch bewusst machen, dass diese Systeme schon seit langer Zeit physischen Gefahren ausgesetzt sind -von Kriminellen bis hin zu Eichhörnchen (die z.B. Kabel anknabbern). Wir können uns davon entweder noch mehr Angst einjagen lassen oder lernen, mit den Risiken und Ängsten besser umzugehen.

Was wäre ein guter Weg, um Vorkehrungen zu treffen? 

Der Schlüssel liegt darin, sich von dem katastrophalen, angstbeladenen 9/11-Szenario zu verabschieden und eine Mentalität aufzubauen, die auf Widerstandsfähigkeit basiert. Wir sollten damit rechnen, dass böse Dinge passieren können. Das ist eine Realtität des Lebens, und genauso verhält es sich auch im digitalen Leben. Die Lösung ist nicht, diese Dinge zu verhindern, sondern sich auch darüber Gedanken zu machen, wie man in einem solchen Fall wieder auf die Beine kommt. Es geht nicht allein um Prävention, sondern darum so etwas durchzustehen.

All die Nationen, denen das Internet eine Menge ökonomischer, sozialer und politischer Vorteile gebracht hat, realisieren jetzt, dass man sich mit dieser Konnektivität auch angreifbar macht. Trotzdem sollte diese Abhängigkeit, die Nationen wie die USA, Deutschland und andere Staaten haben, nicht zu einer Mentalität des Kalten Krieges zurückführen, in der man alles daran setzt so aufzurüsten, dass der Gegner vor einem Angriff zurückschreckt. Es geht viel mehr darum, richtig mit Risiken und Gefahren umzugehen, Schäden zu begrenzen und wieder auf die Beine zu kommen, wenn etwas passiert. “Keep calm and carry on” (dt.: ruhig bleiben und weitermachen) ist die beste Reaktion.

Was kann der Einzelne tun, um Cybersicherheit auf eine neue Art zu denken und zu leben? 

Wir brauchen etwas, das ich “Cyber-Hygiene” nenne. Der beste Weg zu mehr Sicherheit ist es, sich genau zu überlegen, was man da eigentlich gerade tut. Es ist gar nicht so technisch wie viele fürchten. Es ist zum Beispiel immer ein guter Anfang, sichere Passwörter einzurichten. Es sollten komplexe Passwörter sein, die man regelmäßig wechselt. Und wie im wahren Leben sollte man keine Süßigkeiten von Fremden annehmen: Also sollte man keine Hardware nutzen die man nicht kennt und schon gar nicht auf Links klicken, deren Quelle unbekannt ist.

Sogar das US-Militär ist darauf reingefallen: Der erfolgreichste Angriff einer ausländischen Regierung auf das Netzwerk des US-Militärs lief sehr einfach ab: Ein Soldat fand auf einem Parkplatz einen glänzenden Gegenstand, der sich als USB-Stick herausstellte. Weil er wissen wollte, was darauf gespeichert war, nahm er den Stick mit in die Basis und steckte ihn an einen der dortigen Rechner, der mit dem geheimen Militärnetzwerk verbunden war. Schon waren die Spione im System.

Bei Hygiene geht es nicht nur um die simplen Dinge, mit denen man sich selbst schützt, sondern auch um eine allgemeinere Ethik: Wir bringen unseren Kindern bei, sich beim Husten die Hand vor den Mund zu halten. Warum tun wir das? Es schützt sie nicht selbst, aber es schützt andere davor sich anzustecken. Auf die gleiche Art sollten wir uns im Cyberspace verhalten: Wir sind nicht nur für unsere eigene Sicherheit verantwortlich, sondern auch für die Sicherheit all jener, mit denen wir Kontakt haben.

 

Über Peter W. Singer:

Peter Warren Singer ist der Gründer des Beratungsunternehmens NeoLuddite. Dr. Singer gilt als einer der führenden Experten für den Wandel der Kriegsführung im 21. Jahrhundert und hat eine Reihe preisgekrönter Bücher verfasst. Er war beratend tätig für das US-Militär, die Defence Intelligence Agency (DIA) und das FBI. Dr. Singer war Gründer und Direktor des “Centre for 21st Century Security and Intelligence” an der Brookings Institution. Ab September arbeitet er als Stratege für die New America Foundation. Mehr Informationen zu Peter Singer auf seiner Website www.pwsinger.com und über sein aktuelles Buch auf www.cybersecurityandwar.com

,,,,,,,

Gestohlene Passwörter, gehackte Email-Konten, abgefischte Kundendaten und infizierte Computernetzwerke: Beinahe jeder Tag bringt Nachrichten mit sich, die unser digitales Leben beeinflussen. Trotzdem machen sich viele Internetnutzer noch immer kaum Gedanken über sichere Passwörter, sicheres surfen und wie viele Daten von ihnen im Netz da draußen umherschwirren. Der renommierte US-Politologe und Autor Peter W. Singer hat […]

author M. Sean Coleman (photo: private)

netwars-Autor M. Sean Coleman: Nach meinen Recherchen war ich überzeugt, man würde mich beobachten

Seit Mitte Mai ist die netwars Graphic Novel App “The Butterfly Attack” auf dem Markt. Die Story: Ein Elite-Hackerteam soll im Auftrag der norwegischen Regierung einen Stresstest durchführen und zur Probe die norwegische Stromversorgung hacken. Was als Übung gedacht ist, wird bittere Realtität – und für das Team beginnt ein Wettlauf gegen die Zeit. Erdacht hat die Story der britische Autor M. Sean Coleman. Sean hat nicht nur an der Graphic Novel App mitgewirkt, sondern auch das ebook “The Code” geschrieben, in dem er den Leser in die dunkle Unterwelt des Internets, das Deep Web, eintauchen lässt. netwars / out of CTRL hat mit Sean über seine Arbeit am Buch und an der Graphic Novel App gesprochen.

Erzähl unseren Lesern bitte ein bisschen von dir und wie du zu netwars gekommen bist.

Geboren wurde ich in Großbritannien, aber ich bin in Südafrika aufgewachsen. Ich habe schon früh angefangen Geschichten zu schreiben und konnte diese Leidenschaft dank einiger sehr guter Englisch-Lehrer in der Schule vertiefen. Ich habe Drehbuchschreiben für Film und Fernsehen an der Bournemouth Universität studiert und dann meinen Master in Drehbuchschreiben am London College of Printing gemacht.

Meinen ersten richtig bezahlten Schreib-Job bekam ich von Douglas Adams. Ich habe an der Onlineversion von Hitchhikers Guide to the Galaxy (Per Anhalter durch die Galaxis) mitgearbeitet. Es war ein toller Job, der mir damals (Mitte der Neunziger) eine erste Idee gegeben hat, wie man das Internet für Unterhaltungssendungen nutzen kann.

Das Internet hat seitdem viel verändert – und auch die Art und Weise, wie wir unser Unterhaltungsprogramm beziehen. Netwars ist ein tolles Beispiel für diesen Wandel. Ich wurde zuerst gebeten, die Story und Drehbücher für die Graphic Novel zu schreiben – warum die Produzenten mich gewählt haben, können nur sie selbst sagen; aber ich bin sehr froh, dass sie es getan haben. Die Herausforderung, für das Format der Graphic Novel zu schreiben, kombiniert mit dem Themenkomplex Cyberwar, Cyberterrorismus und Cyberkriminalität war einfach zu spannend, um es nicht zu tun.

Leseprobe aus “Der Code”:

Wie hast du die Geschichte entwickelt? Was hat dich inspiriert? 

Wir hatten ein Meeting mit einer großen Anzahl an Leuten, die in das Projekt involviert sind. Die Idee dahinter war, gemeinsam ein Konzept zu entwickeln, was das Projekt als ganzes dem Publikum vermitteln soll. Für mich war eine der größten Herausforderungen beim fiktionalen Schreiben, dass all meine Ideen die Grenze der Realtität nicht überschreiten durften. Wenn die TV-Dokumentation  klar feststellt, dass der Cyberwar nicht stattfinden wird, kann ich in der Graphic Novel nicht behaupten er würde stattfinden.

Am Anfang hatte ich jede Menge wilder Ideen, die aber mehr im Bereich der Science Fiction lagen, wenn ich ehrlich bin. Nach intensiver Recherche und einiger längerer Gespräche mit den Experten, die das Projekt beraten haben, entwickelte ich langsam eine Geschichte, mit der ich zufrieden war und die dem Team von Filmtank auch gefallen hat. Zu dieser Zeit gab es nicht so viele Medienberichte über dieses Thema, aber es gab genügend Informationen online wenn man wusste wo man graben musste. Ich fand alte Präsentationen und Briefings für Kriegsübungen und Cyberkriegsübungen, die den Anstoß für die Story gaben.

Wie vertraut warst Du mit dem Cyber-Thema, als Du anfingst für netwars zu arbeiten?
Es war nicht komplett neu für mich. Ich lese ohnehin viele Technik- und Wissenschaftsjournale und kenne auch jede Menge Leute, die in der IT-Industrie arbeiten. Ich hatte bereits vom Deep Web gehört, von Tor, Silk Road und all diesen Sachen. Aber ich hatte noch nicht darüber nachgedacht, inwieweit diese Dinge eine Gefahr für uns als Individuen und für Nationalstaaten darstellen können. Ich war schon immer ein kleiner Technikfreak, deshalb fiel es mir nicht schwer, die technologische Seite zu recherchieren.

Wie bereits erwähnt war es für mich schwieriger, die Grenze zwischen Realtität und Fiktion zu ziehen. Ich war mir im Klaren darüber, dass das Publikum dieses Projekts es nicht besonders schätzen würde, wenn ich einfach Dinge erfinde. Deshalb habe ich eine Menge Zeit damit verbracht zu recherchieren, was wirklich passieren kann und was nicht realistisch ist. Natürlich ist die Story immer noch Fiktion, deshalb sollte es möglich sein, die Realität bis zu den Grenzen der Plausibilität ein bisschen zu dehnen – ich hoffe, dass ich das gut hinbekommen habe.

Du hast für „Der Code“ auch zum Deep Web recherchiert. Was hast du dort entdeckt und wie hast du dich dabei gefühlt? Hattest du zu irgendeinem Zeitpunkt Angst oder hast dich bedroht gefühlt?

Netwars - Der Code 1

Ich habe wirklich eine Menge recherchiert. Wahrscheinlich sogar mehr als nötig, wenn ich so darüber nachdenke, was davon letztendlich in die Geschichte eingeflossen ist. Es war aber gar nicht so sehr die Recherche zum Deep Web, die mich verunsichert hat. Vielmehr haben mich meine Recherchen dazu, wie man Autos,  Flugzeuge, Aufzüge und Regierungscomputer hackt, irgendwann glauben lassen, dass ich eventuell beobachtet werde. Irgendwann traf mich die Erkenntnis, dass man mir im Falle eines realen Cyber-Angriffs vielleicht einen Besuch abstatten würde. Aber wenigstens würde ich den Beamten dann mein Buch zeigen können – etwas, das echte Terroristen wohl nicht als Entschuldigung vorweisen können.

Während ich das Buch schrieb, verkauften unsere Nachbarn ihr Haus. Ich war der festen Überzeugung, dass sie es an die National Crime Agency verkauft haben. Vielleicht haben sie das wirklich – aber es sind tolle neue Nachbarn! Mir fiel auch auf, dass manchmal stundenlang Vans ohne Nummernschilder in der Straße parkten. Ich hatte das Gefühl, mit unserer Internetverbindung würde etwas nicht stimmen oder ich nahm komische Verbindungen auf meinem Telefon wahr. Das Problem ist, wenn man sich den ganzen Tag in einem Raum einschließt um zu schreiben, wird man ohnehin paranoid. Wenn man dann auch noch über einen Cyber-Angriff schreibst, bist Du verloren!

Was ich versucht habe im Buch rüberzubringen ist dass das Deep Web ein Ort ist, an dem alles anonym gekauft oder verkauft werden kann, egal ob legal oder illegal: Leben und sterben, richtig und falsch – es ist alles anders da unten. Wenn ich Leuten davon erzähle, über was ich da gestolpert bin, fragen Sie mich warum niemand etwas dagegen tut. Ich sage Ihnen dann, dass es Bemühungen gibt, aber dass man mit der Entwicklung da unten einfach nicht mithalten kann. Es macht den Leuten Angst. Wir glauben ja gern, dass wir sicher und wohlbehütet sind und dass uns solche Sachen nicht passieren können. In den meisten Fällen sind wir vor solchen Gefahren sicher, aber das gleiche hoffen wir auch von Serienkillern und Axt-mordenden Anhaltern und irgendwie nehmen wir die ernster als die digitale Gefahr.

Hat die Arbeit für netwars deine Sichtweise auf das Thema verändert? Machst du dir mittlerweile Sorgen um Cyber-Sicherheit oder Überwachung?

Es hat mir auf jeden Fall vor Augen geführt, dass es Dinge gibt, mit denen ich mich selbst schützen kann. Es hat mich aber auch nervöser gemacht, wenn es darum geht in einen Aufzug zu steigen oder in Autos die selbst einparken können, in kleine Flugzeuge… ich bin ein kleiner Fatalist wenn es um solche Dinge geht. Wenn es passiert, stehen wir sowieso alle blöd da. Ich persönlich finde wir müssen alle etwas dafür tun um es Leuten zu erschweren, alles über uns herauszufinden. Egal ob das Regierungen sind oder Leute mit bösen Absichten – unsere privaten Daten sollten privat bleiben.

Ich muss lächeln wenn ich daran denke, dass die Leute hier in Großbritannien auf die Straße gegenagen sind, um gegen den geplanten Personalausweis zu demonstrieren, weil er zu viel Informationen über unser Privatleben enthalten sollte. Die gleichen Leute haben kein zweites Mal nachgedacht, als Sie sich bei Facebook angemeldet haben, wo sie jetzt alles mit aller Welt teilen. Die Leute scheinen sich nicht bewusst zu machen, wie viel Informationen sie einfach so preisgeben. Ich bin mir darüber jetzt viel mehr im Klaren.

hacker attack

Natürlich habe ich eine Reihe von sehr komplexen Passwörtern. Aber wie ich aus meinen Recherchen weiß, hilft das ohnehin nicht viel wenn jemand in der Lage ist, einen Keylogger auf dem Computer zu installieren – und das ist recht einfach zu machen. Ich arbeite mit der Annahme, dass ich zu langweilig bin, um mich lange zu beobachten, zu arm um mich auszurauben und zu sensibel um radikalisiert zu werden. Und wenn jemand wirklich etwas gegen mich hat glaube ich außerdem, dass es einfachere Wege gibt mich aus dem Weg zu räumen als meine Technik gegen mich zu verwenden. In diesem Fall bleibt man nur vielleicht nicht ganz so anonym.

Der Trailer für die Graphic Novel App:

Was sind deine nächsten Projekte?

Ich arbeite an einem interaktiven Drehbuch für Vorschulkinder, das im Sommer für iPads und Android Tablets veröffentlicht wird. Es heißt „Milli’s Adventures on Apple-Tree Hill“ und dreht sich um eine kleine Schnecke namens Milli, die nicht weiß wie man sich als Schnecke verhält und in wundervollen Abenteuern mehr über sich selbst lernt. Erdacht und illustriert hat das ganze die wundervolle Jana Schell und ich freue mich so sehr, dass ich die Geschichte dazu schreiben darf. Mittlerweile habe ich auch damit begonnen, die Vorgeschichte für „Der Code“ zu schreiben. Also: Augen offen halten, Ende des Jahres kommt das zweite Buch!

 

Über M. Sean Coleman:

Sean wurde in Großbritannien geboren und ist in Südafrika aufgewachsen. Er ist Drehbuchschreiber, Autor und preisgekrönter Autor und Produzent von multimedialen Dramen und Reality-Serien. Er hat einen Bachelor in Drehbuchschreiben von der Bournemouth Universität und machte seinen Master am London College for Printing. Sein Buch „Der Code“ ist erhältlich in Englisch, Deutsch und Chinesisch auf Amazon, im iTunes store und bei Google Books. Weitere Informationen gibt es auf seiner Homepage: http://www.mseancoleman.co.uk/

,,,,,,,,

Seit Mitte Mai ist die netwars Graphic Novel App “The Butterfly Attack” auf dem Markt. Die Story: Ein Elite-Hackerteam soll im Auftrag der norwegischen Regierung einen Stresstest durchführen und zur Probe die norwegische Stromversorgung hacken. Was als Übung gedacht ist, wird bittere Realtität – und für das Team beginnt ein Wettlauf gegen die Zeit. Erdacht […]

author M. Sean Coleman (photo: private)

It was my research that made me think I may be being watched: netwars author M. Sean Coleman

The netwars Graphic Novel App “The Butterfly Attack” premiered some weeks ago in mid May. The story: An elite hacker group is asked by the Norwegian government to hack the power supply system. What is supposed to be a war game becomes reality. The team has to win a race against time. The story was written by British author M. Sean Coleman. Sean not only wrote the script for the Graphic Novel App, he also wrote the ebook “The Code”, where he takes the reader on a trip through the darker side of the Internet, the Deep Web. netwars / out of CTRL spoke to Sean about his work on the book and the Graphic Novel App.

Please tell our readers a little bit about yourself and how you came across netwars.

I was born in the UK and brought up in South Africa. I enjoyed writing stories from a young age and, thanks to some excellent English teachers at school, I was able to explore that passion. I studied a BA in Scriptwriting for Film and Television at Bournemouth University, and an MA in Screenwriting at the London College of Printing.

My first proper, paid writing job was for Douglas Adams, helping to create the online version of Hitchhikers Guide to the Galaxy. It was a great job, and introduced me (way back in the mid-90s) to the idea of entertainment broadcasting over the internet.

The Internet has changed a lot since then, and the way we receive our entertainment has changed too. Netwars is a great example of that change. I was first asked to write the story and scripts for the Graphic Novel series – you will have to ask the producers why they chose me – but I’m very glad they did. The challenge of writing for a Graphic Novel format, combined with the subject matter of cyberwar, cyberterrorism and cybercrime was too exciting to pass up.

How did you come up with the story? What inspired you?

We had a big brainstorming meeting with a whole lot of people who would be involved in the project. The idea was to make sure that we all had the same concept about what the project as a whole was trying to say to the audience. One of the biggest challenges for me in writing a fictional version of accounts, was that nothing I came up with could be out of the bounds of reality. If the documentary parts of the project clearly stated that Cyber War would not happen, then the Graphic Novel story couldn’t say that it had!

Check out the trailer for the Graphic Novel App:

At first I had all sorts of wild ideas about what I would like to happen, which were more in the realms of science fiction if I’m honest. Over the course of a lot of research and a number of conversations with the experts who were consulting on the project, I slowly came up with a story that I was happy with and the team at Filmtank liked too. There were not as many stories in the news back then, as there are these days, but there was information online if you knew where to dig. I found old presentations and briefing documents for war games and cyber war games and the story developed from there.

Were you familiar with the cyber topic when you started working for netwars?

I wasn’t unfamiliar with it. I read a lot of technical and science journals anyway, and I know a lot of people who work in the IT industry. I had heard of the Deep Web, I had heard of Tor, and Silk Road and all of that. But I hadn’t really thought of it in terms of the threat it posed both to us as individuals and to our nation states. I have always been something of a geek, so researching the technology side was not difficult.

As I said before, the bigger problem was drawing the line between reality and fiction. I was aware that the audience for this project would not really appreciate me just making up facts, so I spent a long time researching what was and wasn’t possible. Of course, it’s fiction, so you have to be able to stretch the truth to the edge of plausibility, but I hope I managed it.

You did some research on the deep web for “The Code”. What did you find there and how did you feel about it? Were you scared or did you feel threatened at any point?

Netwars - The Code 1

I did do a lot of research. In fact, probably more than I needed to considering how much it is used in the story. It wasn’t so much the research into the deep web that made me feel uneasy, it was my research into how to hack cars, planes, elevators, government computers, all of that kind of thing, that made me think I may be being watched. It did strike me that if any major cyber-linked terrorist attack happened, I would probably be on the list to visit. At least I would be able to show the authorities the novel, which I’m guessing most terrorists don’t have as an excuse.

While I was writing the book, our neighbours sold their house, and I was convinced that they had sold it to the National Crime Agency here – maybe they did, but they make very good neighbours! I also kept noticing unmarked vans parked in the street outside for hours on end. I kept feeling a lag in our internet connection, or strange connections on my phone. The thing is, when you’re locked in your room writing as hard as I was writing every day, you get paranoid anyway. When you’re writing about a cyber assassin, you have no chance!

What I tried to get across in the book is that the Deep Web is a place where anything, legal or illegal, can be bought or sold, pretty much anonymously. Life, death, right, wrong – it’s all different down there. When I tell people some of the stuff I came across, they ask why nobody is doing anything about it. I tell them that they are, they just can’t keep up. It scares people. We like to think that we are protected and safe, and that this kind of thing can’t happen to us. For the most part, we are safe from those threats, but then, we also hope that about serial killers and axe-murdering hitchhikers, and somehow we take them more seriously than any cyber threat.

Did working for netwars change your view on the topic? Are you worried about safe cyber security or surveillance these days?

It certainly made me more aware of things I could do to protect myself. It also made me more nervous of going in elevators, cars that can park themselves, or small planes… I’m something of a fatalist, in terms of the bigger picture. If it’s going to happen, then we’re all buggered anyway. But on the personal side, I think we all need to make it a little harder for people to know everything about us. Whether that is governments or malicious actors, our private data should remain private.

It makes me smile now that, here in the UK, people used to go on protests about the proposed identity card scheme, claiming that it was giving the government too much information about our personal lives. Those same people never thought twice about jumping on Facebook and sharing everything they like, think and do with the whole world. People just don’t seem to notice how much they give away. I am certainly more aware of that now.

hacker attack

Of course I have a series of very complex passwords, but as I know from my research, they aren’t really going to help that much if someone is able to put a keylogger on your machine, which is a pretty simple thing to do. I work on the basis that I am too boring to follow for long, too poor to rob, and too sensible to be radicalised. I also still believe that if someone really has it in for me, there are plenty of ways to get rid of me that are both cheaper and easier than turning my tech against me. They just may not be as superbly anonymous.

What are your next projects?

I have an interactive storybook for pre-school children, called Milli’s Adventures on Apple-Tree Hill, coming out in the summer on iPads and Android tablets. It’s about a little snail called Milli who doesn’t know how to be a snail and has wonderful adventures trying to find out. It was created and illustrated by the wonderful Jana Schell and I am honoured to have been able to write the stories for it. I love it. Meanwhile, I have just begun writing the sequel to The Code, so keep your eyes open at the end of the year for the second book.

 

About M. Sean Coleman:

Born in the UK and raised in South Africa, Sean is a writer of film and television drama, a novelist, and an award-winning writer and producer of cross-platform drama and reality series. He holds a BA in Scriptwriting from Bournemouth, and MA in Screenwriting from LCP. His novel “The Code” is available in English, German and Chinese on Amazon, on the iTunes store and on Google Books. For more info, visit his website: http://www.mseancoleman.co.uk/

Teufelsberg, Berlin (photo: Real Fiction Filme)

Regisseur Niels Bolbrinker auf den Spuren von Big Brother

Beinahe ein Jahr ist seit den Snowden-Enthüllungen bereits vergangen. Seitdem gibt es eine anhaltende Debatte um die Themen Datensammelwut und Überwachung. In seinem Dokumentarfilm “Die Wirklichkeit kommt”, spürt Regisseur Niels Bolbrinker der Frage nach, ob Big Brother nicht schon längst Realtität geworden ist. “Die Wirklichkeit kommt” läuft ab Donnerstag, 15. Mai, in deutschen Kinos. Ein Blick auf den Trailer:

Trailer DIE WIRKLICHKEIT KOMMT from filmtank on Vimeo.

,,,,,,

Beinahe ein Jahr ist seit den Snowden-Enthüllungen bereits vergangen. Seitdem gibt es eine anhaltende Debatte um die Themen Datensammelwut und Überwachung. In seinem Dokumentarfilm “Die Wirklichkeit kommt”, spürt Regisseur Niels Bolbrinker der Frage nach, ob Big Brother nicht schon längst Realtität geworden ist. “Die Wirklichkeit kommt” läuft ab Donnerstag, 15. Mai, in deutschen Kinos. Ein […]

Julia Angwin (photo: Deborah Copaken Kogan), Angwin's book "Dragnet Nation" (Photo:juliaangwin.com)

Journalistin und Autorin Julia Angwin: Kriminelle sammeln ganz sicher unsere persönlichen Daten

netwars / out of CTRL hat mit der preisgekrönten Journalistin und Autorin Julia Angwin gesprochen, die ein Buch über Privatsphäre und das Sammeln von Daten geschrieben hat. Julia hat netwars von ihrem Werk “Dragnet Nation” berichtet, in dem sie beschreibt, wie sie ein Jahr lang versucht hat, ihre digitalen Spuren zu löschen.

 

1. Wann haben Sie sich dazu entschieden, ihr Buch “Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance” zu schreiben? Was hat den Anstoß zu diesem Projekt gegeben?

Ich habe drei Jahre lang ein Team von investigativen Journalisten geleitet, die viel zum Thema Privatsphäre recherchiert haben. In dieser Zeit bekam ich das Gefühl, dass die anhaltenden Enthüllungen darüber, wie sehr wir alle verfolgt werden und wie viele unserer Daten gesammelt werden, bei den Lesern ein Gefühl der Hilflosigkeit auslöst. Deshalb habe ich irgendwann entschieden zu untersuchen, ob ich meine eigenen Daten kontrolliern kann: Ich nenne es manchmal eine Ermittlung darüber, ob es Hoffung für den Erhalt der Privatsphäre gibt.

 

Julia Angwin (photo: Deborah Copaken Kogan)

Julia Angwin (photo: Deborah Copaken Kogan)

 

2. Haben Sie während Ihrer Recherche Anhaltspunkte dafür gefunden, dass wir nicht nur von Unternehmen beobachtet werden, sondern auch von Kriminellen? Wenn ja, was hat Sie mehr beängstigt: Im Visier von Unternehmen und Regierungen zu sein oder in dem von Cyberkriminellen? Haben Sie sich an irgendeinem Punkt bedroht gefühlt? 

Kriminelle verfolgen ganz sicher unsere persönlichen Daten. Die wirklich schlauen Hacker nutzen heutzutage persönliche Daten – von LinkedIn oder Facebook-Seiten – um ihren Opfern Emails schicken zu können, die sehr persönlich auf sie zugeschnitten sind und echt wirken. Diese Emails enthalten dann malware, die es den Hackern erlauben, den Computer der betroffenen Person anzugreifen und ihn eventuell dazu zu benutzen, um über andere Computer die Kontrolle zu erlangen zum Beispiel innerhalb eines Unternehmens. Kurz gesagt: Hacker greifen heute eher Einzelpersonen als Intsitutionen an.

3. Die Grenze zwischen Überwachung und Unterdrückung ist schmal und kann schnell überschritten werden. Sie haben sich selbst ein Bild davon machen können, als sie in Berlin Einblick in Stasi-Unterlagen erhalten haben. Wie können die USA sichergehen, dass das Überwachungsprogramm diese Grenze nicht überschreitet? 

Ich bin nach Berlin gereist um das Stasi-Archiv zu besuchen und dort mehrere Akten einzusehen und zu übersetzen. Zwei Dinge haben mich mit Blick auf die Stasi-Überwachung besonders beeindruckt: 1) Sie war technologisch rudimentär – die Stasi musste Briefe öffnen, Telefongespräche abhören und Verdächtigen mit einem Team von Agenten folgen. Heutige Geheimdienste haben viel umfangreichere, mächtigere Werkzeuge. Und 2) Die Überwachungsmethode der Stasi war sehr effektiv. Obwohl sie nur Akten über ungefähr ein Viertel der Bevölkerung hatte, fürchtete sich jeder vor der Stasi.

Die Frage, die sich für uns dadurch stellt, ist: How können wir sichergehen dass unserer Geheimdienst, der Daten über jeden Bürger hat, diese nicht für eine Art der Unterdrückung verwendet wie es die Stasi im kommunistischen Ost-Berlin gemacht hat. Meiner Meinung nach kann die Antwort darauf nur Aufsicht und Rechenschaftspflicht heißen. Wir brauchen einen legalen und einen technischen Mechanismus, der es uns erlaubt, die Beobachter selbst zu beobachten.
Julia Angwin zu Gast bei CBS this morning. Sie spricht über ihr Buch ‘Dragnet Nation’ und darüber, wie man seine Spuren im Netz verwischen kann (Video auf englisch)

4. Glauben Sie, dass Obamas Vorstoß, das Metadatensammlungsprogramm der NSA zu stoppen, ein ausreichender Schritt ist, um die Privatsphäre des Einzelnen zu schützen? 

Das Überwachungsprogramm zu beenden und dem Geheimdienst aufzuerlegen, sichan Gerichtsurteile zu halten, bevor er Telefondaten abfischt, wäre ein guter Anfang um die Privatsphäre zu schützen.

5. Schon bald werden wir mit dem Internet der Dinge konfrontiert sein. Wir werden von Gegenständen umgeben sein, die mit dem Internet verbunden sind, unseren Alltag überwachen und unsere Daten sammeln. Wir vermuten jetzt mal, dass Sie kein großer Fan dieser Entwicklung sind. Was sind Ihre nächsten Schritte, um ihre Daten zu schützen? Bleiben Sie so analog wie nur möglich?

 

Dragnet-Nation-cover-art

Grundsätzlich habe ich gar nichts gegen das Internet der Dinge. Mein Ehemann hat in den Wänden unseres Hauses Sensoren installiert, die unsere Elektrizität und unseren Wasserverbrauch überwachen. Ich finde diese Daten sehr nützlich. Womit ich ein Problem habe ist, keine legalen Schranken dafür zu haben, dass Dinge um mich herum Daten über mich sammeln. Im Moment kann ja jeder, der einen Sensor installiert, Daten sammeln und mit ihnen tun und lassen was er will.

Ich möchte sichergehen, dass meine Daten nicht missbraucht werden. Ich vergleiche das gern mit autofahren: Wir wissen, dass Autos gefährlich sein können aber wir nutzen sie regelmäßig und fahren damit. Warum? Weil wir wissen, dass Autos gewisse Sicherheitsstandards haben, und das die Hersteller eines Autos für Sicherheitsmängel verantwortlich gemacht werden können. Ich möchte das gleiche Prinzip für meine Daten: Ich möchte die Vorteile meiner Daten nutzen, aber ich möchte auch sichergehen, dass sie nicht gegen mich verwendet werden.

6. Wir möchten Sie um Rat fragen: Nehmen wir mal an, ich möchte mein Handy jetzt nicht in Alufolie einwickeln, um es gegen Überwachung zu schützen aber ich möchte trotzdem ein paar einfache Schritte unternehmen, um meine Privatsphäre besser zu schützen. Was kann ich tun, um die Kontrolle über meine Daten wiederzuerlangen? 

Die einfachsten Dinge, die ich getan habe um meine Privatsphäre zu schützen waren: Ich bin auf sicherere Browsing-Technik umgestiegen. Ich habe mir bessere Passwörter angelegt. Und ich habe aufgehört, die Google-Suchmaschine zu benutzen. Am schwierigsten war es, mein Handy zu schützen und an die Daten zu kommen, die sogenannte Data-Broker über mich gesammelt haben. Ich habe all meine Tipps auf meiner Website aufgelistet.

 

Über Julia Angwin

Julia Angwin ist eine preisgekrönte investige Journalistin, die aktuell für die unabhängige News-Organisation ProPublica arbeitet. Von 2000 bis 2013 war Angwin als Reporterin beim Wall Street Journal tätig, wo sie ein Team anführte, dass zu Themen der Privatsphäre recherchierte und unter den Finalisten für den Pulitzer Preis im Jahr 2011 war. Ihr Buch “Dragnet Nation: A Quest for Privacy, Security and Freedom in a World of Relentless Surveillance” wird 2014 von Times Books veröffentlicht. 2003 gewann sie mit einem Team von Reportern den Pulitzer Preis für eine Geschichte über Korruption. Sie hat außerdem das Buch “Stealing MySpace: The Battle to Control the Most Popular Website in America” geschrieben. Angwin hat Mathematik an der University of Chicago studiert und besuchte die Graduate School of Business an der Columbia University.

,,,,,,,,,

netwars / out of CTRL hat mit der preisgekrönten Journalistin und Autorin Julia Angwin gesprochen, die ein Buch über Privatsphäre und das Sammeln von Daten geschrieben hat. Julia hat netwars von ihrem Werk “Dragnet Nation” berichtet, in dem sie beschreibt, wie sie ein Jahr lang versucht hat, ihre digitalen Spuren zu löschen.   1. Wann […]

TonjeHessenSchei

Regisseurin Tonje Hessen Schei: Drohnen verändern den Krieg – und möglicherweise auch unsere Zukunft

netwars / out of CTRL hat mit Regisseurin Tonje Hessen Schei über ihre aktuelle Dokumentation DRONE gesprochen und sie zu den Schattenseiten der Drohnen-Technologie und den Auswirkungen dieser Form der Kriegsführung auf den menschlichen Verstand befragt.

DRONE ist eine Dokumentation über den geheimen Drohnenkrieg der CIA. Die Dokumentation wird im Rahmen des Arte-Themenabends “Krieg in der Fünften Dimension” direkt nach netwars / out of CTRL ausgestrahlt. Sendetermin ist der 15. April, 21.10 Uhr. Unbedingt einschalten!

1. Was hat Dich dazu bewegt, diesen Film zu machen und was ist die Idee hinter “Drone”?

Die Idee zu DRONE kam mir, als ich auf die Story von einem Spieler gestoßen bin, der die High School verließ und anschließend zur Army ging. Wegen seiner Fähigkeiten als Spieler wurde er schnell als Drohnen-Pilot rekrutiert. Schon mit 19 Jahren war er Ausbilder und unterrichtete andere Drohnen-Piloten. Ich bin sehr interessiert und fasziniert von dieser verschwommenen Linie zwischen virtueller und realer Welt. Als Obama versprach, das Gefangenenstraflager Guantanamo zu schließen und stattdessen den Drohnenkrieg beschleunigte – das bis dato größte gezielte Tötungsprogramm – habe ich entschieden, diesen Film zu machen.

DRONE TRAILER TV-Version from FlimmerFilm on Vimeo.

DRONE TRAILER TV-Version from FlimmerFilm on Vimeo.

2. Was sollen die Zuschauer aus dem Film mitnehmen?

Drohnen haben den Krieg verändert – und verändern möglicherweise auch unsere Zukunft. Dennoch wissen viele Menschen im Westen noch immer nicht, was eine Drohne ist. Wir entfernen uns immer weiter von den Kriegen die wir führen, und ich glaube dass die Konsequenzen des Drohnenkrieges der Öffentlichkeit bewusst gemacht und offen diskutiert werden müssen. Die Menschen müssen verstehen, was da passiert. Die USA schaffen mit ihrem Einsatz von Drohnen einen sehr gefährlichen Präzedenzfall. Europa zeigt ebenfalls Interesse am Erwerb bewaffneter Drohnen. Wir sind also an einem wichtigen Wendepunkt angelangt und ich glaube, dass wir strenge internationale Regeln für den Einsatz von Drohnen festlegen sollte. Ich bin außerdem der Meinung, dass es unbedingt eine Untersuchung geben muss, die aufklärt, wie viele Menschen durch Drohneneinsatze in Pakistan, im Yemen und in Somalia getötet wurden. Wir sprechen über ein Jahrzehnt der Kriegsführung mit Drohnen, zu dem es weder genaue Zahlen noch Transparenz gibt – das ist inakzeptabel. Für mich ist es sehr wichtig, dass wir das Thema Drohnenkrieg auf die Agenda setzen.

Recruiterwithkid_LucianMuntean
Ausbilder mit Kind; copryright: Lucian Muntean

3. Du hast Dich dem Thema genähert, indem Du Dir die Spieleindustrie genauer angeschaut und beobachtet hast, wie das US-Militär dort junge Spieler für ihre Programme rekrutiert. Was weißt Du nach all diesen Recherchen über die Ausbildung der Drohnenpiloten? Glaubst Du, dass sie sich der wahren Konsequenzen ihrer Handlungen bewusst sind? Wie geht das Militär sicher, dass sie sich über die schmale Grenze zwischen kriegerischen Videospielen und einem Krieg bewusst sind?

Die Spieler haben wichtige Fähigkeiten, die in der modernen Kriegsführung sehr nützlich sind, deshalb zielen die Rekrutierungsstrategien des Militärs weltweit auf Spieler ab. Die Verbindungen zwischen dem Militär und der Spieleindustrie sind sehr stark – das Militär greift auf Ratschläge und Instrumente der Spieleindustrie zurück, um die eigenen Operationen effizienter zu gestalten. Waffenfabrikanten besitzen sogar intellektuelle Rechte an einigen der Spiele, die auf dem Markt sind.

Mich faszinieren diese neuen Soldaten, die Menschen auf der anderen Seite der Welt nur mithilfe eines Joysticks töten. Das heißt nicht, dass die Drohnenpiloten sich in einem Videospiel wähnen. Es war sehr tiefgreifend zu sehen, welchen Einfluss diese Form des Tötens wirklich hat: Die Intimität nachdem man Menschen über lange Zeit beobachtet hat, dann das Töten auf Knopfdruck, dann Zeuge des Horros und Todes werden, den man am Boden angerichtet hat und schließlich oft ein zweiter Schlag gegen die Leute, die kommen um den Opfern zu helfen. Das alles hat schwerwiegenden Einfluss auf die Drohnenpiloten. Es verlangt ihnen andere Opfer ab und wir reden hier von einer ganz neuen Form von posttraumatischem Stress. Für mich sind die Drohnenpiltoten Teil eines großen Experiments von dem wir noch keine Ahnung haben und wir haben noch keine Ahnung, wie sich diese Form der Kriegsführung auf den menschlichen Verstand auswirkt.

4. Macht sich irgendjemand über die Sicherheit dieser Systeme Gedanken? Sind sich die Verantwortlichen im Klaren darüber, dass diese Systeme auch ausfallen können – oder schlimmer, das jemand sich ins System hacken und einfach die Kontrolle übernehmen könnte, um die Waffen gegen sie selbst zu richten?

Die Gefahr eines Hackerangriffs war bei Drohnen schon immer ein Thema. Iran beahuptet, eine Drohne übernommen und gelandet zu haben und wir werden die Konsequenzen davon noch zu spüren bekommen. Es ist ziemlich einfach, eine Drohne zu hacken. Während der Produktion von DRONE habe ich einen Professor getroffen, der gemeinsam mit seinen Studenten während eines Experiments für das US Department of Homeland Security in nur wenigen Stunden eine Drohne gehackt hat. Deshalb glaube ich, dass diese Gefahr überhaupt noch nicht ausreichend betrachtet wurde – auf der anderen Seite ist es eines des großen Argumente für autonome Systeme: Ein Hackerangriff einer autarken Drohne ist weniger wahrscheinlich. Das wirft aber ein ganz neues Spektrum an Fragen und Gefahren und ethischen Problemen auf.

Kidswithmissilepiece_NoorBehram
Kids with missile pieces, copyright: Noor Behram

5. US-Präsident Barack Obama hat die Art, wie Amerika heute seine Macht ausübt, in überraschender Weise verändert. Er hat Drohnenangriffe und Cyber-Attacken zu einem wichtigen Teil des Krieges erklärt – man muss nur an Stuxnet denken. Was denkst Du über diese Form der Kriegsführung?

Die Kriege der Zukunft werden ganz sicher in der digitalen Welt ausgetragen. Meine größte Angst ist, dass uns unfassbare Kriege bevorstehen, die von unsichtbaren Feinden durchgeführt werden, die sich weder an die bekannten Kriegsschauplätze noch an Gesetze, Menschenrechte, Transparenz oder Verantwortlichkeiten halten. In manchen Punkten finde ich es nicht schwer, mir vorzustellen, dass wir uns auf massive Cyberangriffe zubewegen, kombiniert mit dem Einsatz von Robotern. Hoffentlich sind wir aber bis dahin in der Lage, diese neuen Waffen zu kontrollieren und verfügen außerdem über ein starkes System an internationalen Gesetzen.

6. Wir erfahren in Deinem Film, dass die Drohnenpiloten ihre Ziele oft über Wochen oder Monate beobachten. Das ist eine sehr beängstigende Form des Voyeurismus und bringt uns zu den Themen Überwachung und Privatssphäre. Wie haben die Enthüllungen von Chelsea Manning und Edward Snowden Dich und die Arbeit am Film beeinflusst?

Manning und Snowden haben so viel verändert, und ihre Enthüllungen beweisen für mich, wie wichtig Transparenz wirklich ist. Ich bin der festen Überzeugung, dass wir ein Recht darauf haben zu erfahren, was in unserem Namen getan wird und dafür ist es notwendig, alle Informationen zu haben, damit wir die Welt um uns herum verstehen. Wir leben in einem Zeitalter der Überwachung und die Jagd auf Whistleblower ist unter Obama förmlich explodiert. Für uns hat sich das vor allem auf die Arbeit mit unseren Quellen ausgewirkt Gleichzeitig versuchen wir mit unseren Recherchen mehr Transparenz zu erreichen, um Licht auf den geheimen Drohnenkrieg der CIA zu werfen.

7. Unterdessen denken Unternehmen wie Amazon laut darüber nach, Drohnen künftig etwa zum Ausliefern von Paketen einzusetzen. Wie hat der Film Deine Meinung zu diesen Entwicklungen verändert?

Der zivile Drohnenmarkt ist ein komplett anderes und neues Gebiet. Unser Film konzentriert sich auf den Einsatz von Drohnen zu Kriegszwecken. Ich persönlich bin überhaupt nicht begeistert davon, dass da irgendjemand irgendwas über meinem Kopf herumschwirren lassen möchte. Deshalb bin ich schon sehr besorgt darüber, welche Möglichkeiten Drohnen im Bereich der Überwachung bieten. Man denke nur an die Mini-Drohnen, die als Vogel, Biene oder Insekt getarnt werden, damit sie in der natürlichen Umgebung nicht so auffallen.

Trotzdem bin ich kein totaler Gegner der Drohnen-Technologie – ich glaube, dass es viele tolle Möglichkeiten gibt, die noch entdeckt werden müssen. Aber zuerst müssen wir für anständige Regulierung sorgen, um unsere Rechte zu schützen und zu verstehen, wohin diese Reise geht. Ich träume oft davon, mir Wein oder Essen zu bestellen und es mir von einer Drohne auf die Insel liefern zu lassen, auf der ich lebe. Ich besitze sogar selbst eine Drohne. Demnächst will ich lernen sie zu fliegen und sie dann über ein paar Orte hier in Norwegen steuern, sobald ich Zeit dafür habe.

28x19_lying

 

Über Tonje Hessen Schei

Tonje ist eine norwegische Dokumentarfilmerin, die seit 1996 unabhängige Dokumentarfilme macht. Sie ist Reggiseurin und Produzentin des preisgekrönten Dokumentarfilms “Independent Intervention” aus dem Jahr 2006. Eine weitere Produktion ist “Texas and the Death Penalty” aus dem Jahr 1997. Tonje hat einen Master in Film von der Universität in Trondheim, Norwegen und einen Bachelor in Film-Produktion von der University of Texas in Austin. Tonje ist Gründungsmitglied von Ground Productions, einer unabhängigen, internationalen Dokumentarfilmproduktionsfirma mit Sitz in Portland und Norwegen.

,,,,,,,,,

netwars / out of CTRL hat mit Regisseurin Tonje Hessen Schei über ihre aktuelle Dokumentation DRONE gesprochen und sie zu den Schattenseiten der Drohnen-Technologie und den Auswirkungen dieser Form der Kriegsführung auf den menschlichen Verstand befragt. DRONE ist eine Dokumentation über den geheimen Drohnenkrieg der CIA. Die Dokumentation wird im Rahmen des Arte-Themenabends “Krieg in […]

MarcelKolvenbach_dark

netwars-Regisseur Marcel Kolvenbach: Cyber ist längst Teil des Krieges

Für den Dreh zur netwars-Dokumentation ist unser Regisseur Marcel Kolvenbach nach Las Vegas gereist. Dort hat er sich auf zwei der wichtigsten Hackerkonferenzen, der Black Hat USA und der Defcon umgesehen. Wir haben mit ihm über seine Eindrücke gesprochen.

Wie fühlt es sich an, mitten unser diesen gefährlichen Jungs zu sein? Sind dort eigentlich wirklich nur Männer unterwegs?

Ja, unglücklichweise gibt es dort kaum Frauen. Dabei faszinieren mich gefährliche Frauen. Die Männer wirkten auf mich allerdings überhaupt nicht gefährlich. Ich hatte das Gefühl, dass die Veranstaltung von Regierungsangehörigen und Wirtschaftsvertretern überlaufen war. Da war es schwer, die eigentlichen hardcore Hacker im Publikum auszumachen. Ich glaube, die Reaktion auf die Rede von NSA-Direktor Keith Alexander war symptomatisch: Es gab kaum offen geäußerten Protest. 99 Prozent des Publikums applaudierte nur.

Hast Du persönlich Sicherheitsmaßnahmen getroffen, um Dich vor einer Hacking-Attacke zu schützen?

I habe kein Smartphone benutzt – das tue ich im normalen Leben auch nicht. Es gab eine Reihe von Präsentationen, die bewiesen welch lohnende Angriffsziele Smartphones sind. Ich hatte auch keine wichtigen persönlichen Daten auf meinem Laptop. Ich habe versucht, ihn nur mit einem Ubuntu-System zu benutzen, das ich von einem USB-Stick geladen habe. Nach dem Besuch werde ich alle Medien formatieren, die einer Verbindung zum Internet ausgesetzt waren. Auf die Nutzung des WLANs habe ich verzichtet und stattdessen wie empfohlen nur die Kabel im Presse-Zentrum. Trotzdem glaube ich, dass ich vor einiger Zeit vielleicht gehackt worden bin, bei einem Skype-Telefonat mit einem der bekanntesten amerikanischen Hacker. Er hat mir eine PDF-Datei geschickt – und ich habe draufgeklickt, ohne groß darüber nachzudenken. Dumm von mir.

Hast Du Dich an irgendeinem Punkt persönlich bedroht gefühlt?

Nein, nicht wirklich. Ich fühle mich eher bedroht durch die Tatsache dass Pressefreiheit offenbar nicht mehr viel gilt. Wenn man bedenkt, was in London passiert ist [als der Guardian Material zerstören musste, das ihm von Edward Snowden zugespielt worden war]. Scheinbar bin ich in meiner Arbeit als Journalist nicht mehr geschützt. Das finde ich viel bedrohlicher als Hacker oder Cyber-Kriminelle.

Warum denkst Du reden diese Hacker überhaupt mit Journalisten über ihre Branche?

Sie sehen Journalisten als wichtige Verstärker für ihre Nachrichten. Die meisten Hacker die ich getroffen habe, glaube in eine offene und freie Gesellschaft, in Allgemeingut. Sie teilen was sie wissen, um andere zu lehren und sie zu inspirieren, dieses Wissen zu nutzen um den nächsten Schritt zu gehen. Es geht ihnen eben genau nicht um Geheimniskrämerei und um den Schutz ihrer Arbeit und ihres Codes durch Druck, Waffen oder Gesetze. In Wahrheit sind sich Journalisten und Hacker in einer Sache sehr ähnlich: Ich glaube fest an Pressefreiheit und daran, dass Journalisten vor Einflussnahme durch den Staat oder andere wichtige Spieler geschützt werden müssen. Und diese Jungs glauben fest daran dass das Internet nicht von wirtschaftlichen oder nationalen Interessen kontrolliert werden sollte, sondern durch freien, kreativen Geist.

Welches war der furchteinflößendste Demo-Hack, den Du gesehen hast?

Ich würde es nicht furchteinflößend nennen, eher aufschlussreich und enthüllend. Es gab eine Reihe von Präsentationen die vorgeführt haben, dass jede Form der Informationstechnik die wir nutzen, manipuliert werden kann und wahrscheinlich auf wird – inklusive Teile von Hardware. Ein präpariertes Ladegerät kann dazu dienen, ein Smartphone zu kontrollieren und alles auszuspionieren, was man damit tut – vom Online-Banking hin zu allen Kontakten. Das passiert in Sekunden. Die beeindruckendste Vorstellung war die “Außer Kontrolle”-Präsentation von Brian Meixell und Eric Former. Sie haben vorgeführt, wie die SCADA-Steuerungseinheit eines Ölplattform oder anderes Industrieanlagen ausgenutzt werden kann, um großen Schaden anzurichten, mit unheimlichen Folgen für die Umwelt. Laut ihrer Demonstration ist es sehr einfach, die Kontrolle über diese Installationen zu erhalten und Pipelines oder andere verwundbare Teile zu zerstören. Da es ihre tägliche Arbeit ist, diese Systems zu installieren, wissen die beiden sehr gut worüber sie reden.

Wenn man die Risiken analysieren will, kann man sagen: Da wird eine alte Technologie, die aus Profitgründen noch immer im Einsatz ist, mit der heutigen Konnektivität verbunden. Wenn man ein altes gerät mit einem alten Protkoll hat, das einfach auszulesen und ohne viel IT-Wissen an eine öffentliche und für jeden via Internet zugängliche IP-Adresse angedockt werden kann, dann ist die Anlage so ziemlich außer Kontrolle. Das ist genau das, was in der industriellen Welt passiert. Pumpen, Motoren, Maschinen – all das läuft mit SCADA-Systemen. Und um Kosten für die Wartung zu sparen – oder weil es manchmal riskant ist, Anlagen in gesundheitsgefährdenden Umgebungen zu erreichen, entscheiden die Unternehmen, diese einfachen Kontrolleinheiten über das Internet zu warten. Es spart zwar einen großen Berg Geld, aber es ist zugleich ein sehr großes Risiko.

Black Hat Conference

Black Hat Conference in Las Vegas, USA

Gibt es einen Weg, diese Gefahren und Verwundbarkeiten in einen Film zu übersetzen?

Auf jeden Fall, eine solche Geschichte hat Potential für ein großes Drama. Wie in diesen Katastrophenfilmen der 70′er Jahre aus Hollywood. Mit einem Flugzeug außer Kontrolle oder einer Atomanlage, den Gas- und Wasserversorgungsleitungen ; das sind alles potentielle Ziele. Was wir in der netwars-Dokumentation versuchen, ist eine Simulation. Wir erzählen die Geschichte eines solchen Dramas – was passieren könne, wen eine Person mit schlechten Absichten die Kontrolle übernimmt. Wie einfach es ist, tatsächlich in die Systeme einzudringen und was das “worst case-Szenario” wäre. Wir stellen die Absichten der Hacker denen Schutzmaßnahmen der Systemmanager auf der anderen Seite gegenüber. Was wir sehen, ist ein Rennen zwischen Gut und Böse, zwischen weißem und schwarzem Hut [black hat bezeichnet in der Szene die Hacker, Anm. d. Red.] zwischen Angreifer und Verteidiger. Das ist toller Stoff für einen Film – egal ob fiktional oder real.

Vertraust Du darauf, dass die Hacker die Du getroffen hast, das richtige tun anstatt jemandem zu schaden?

Ich bin überzeugt dass Leute wie Brian Meixell und Eric Former, die beide für die Industrie arbeiten, ihre Erkenntnisse nicht öffentlich machen würden wenn Sie darin eine Gefahr sähen. Das wäre ihre letzter Tag im Job. Die Risiken sind da. Und Leute mit kriminellen Energien wissen bereits um diese Risiken. Jetzt geht es darum, große und kleine Unternehmen zu mobilisieren, damit sie die Gefahren ernst nehmen. Sie müssen ihre Teilhaber aufwecken, damit Sicherheitsmaßnahmen ergriffen werden. Jeder Angestellte und jeder Bürger muss sich im Klaren sein, dass all diese Apps und technischen Spielereien, die unsere Welt unterhaltsamer machen – das Internet und all diese mobilen Online-Programme – mit einem sehr hohen Risiko verbunden sind.

Man kann das vielleicht mit der Erfindung des Automobils vergleichen: Als es nur einige wenige Autos gab, konnte man mit ihnen noch tun was man wollte und sie so bauen, wie es einem gefiel. Später gab es immer mehr regeln für die Sicherheit, vom Sicherheitsgur bis zur Knautschzone. Heute gibt es genaue Regeln im Straßenverkehr, Autofahrer müssen eine Fahrausbildung absolvieren und Automobile werden Tests unterzogen bevor sie für die Straße zugelassen werden. In der Zukunft könnte es solche Zertifikate, Regeln und Restriktionen auch für die Datenverbindungen im Internet geben. Ich glaube wir brauchen diese Verkehrsregeln für das Internet, um die Bewegungs- und Informationsfreiheit zu beschützen. Sonst gibt es zu viele Unfälle.

Würden diese Leute in einem Konflikt eine Fabrik zerstören, zum Beispiel für die US-Armee?

Jason Healey, der Direktor der Cyber-Initiative des amerikanischen Think Tanks Atlantic Council hat es klar ausgedrückt: Digitale Kriegsführung ist schon jetzt Teil jedes Konflikts und wird auch in allen künftigen Konflikten eine Rolle spielen. Aber es wird nur ein Teil sein, nur eine Waffe von vielen. Die Antwort ist also ja – jede Seite kann jederzeit eine Anlage zerstören, wenn das Teil der Kriegsstrategie ist und Sinn ergibt. Aber jede Seite wird in einem Krieg nicht einfach nur irgendetwas hochjagen oder zerstören, nur weil es technisch möglich ist. Ich glaube, das ist ein großer Fehler wenn man über das Thema “Cyberkrieg” spricht. Leute wie Jason Healey gehen sehr vorsichtig mit dem Wort “Cyberwar” um. Ich habe Ähnliches erlebt, als ich für den Film Leute in Israel interviewt habe. Viele Experten glauben nicht daran, dass es so etwas wie “Cyberwar” geben wird. Es gibt Cyber-Waffen und möglicherweise auch digitale Kriegsführung. Cyber ist längst Teil des Krieges, so wie Funkverbindungen, Satellitenbilder und so weiter. Es wird zum Einsatz kommen, keine Frage. Aber es muss erst einmal einen Krieg geben und einen Anlass für einen solchen Krieg, damit jemand anfängt, sich mit Cyber-Attacken zu befassen. Und wenn wir von einem wirklichen Krieg reden, wird es nie allein bei Cyber-Attacken bleiben. Es wird Bodentruppen geben, selbst wenn es nur kleine Spezialeinheiten sind. Es wird luft- und wasserspezifizische Waffen geben – und zusätzlich dazu Cyber-Waffen.

Wo drehst Du nach Las Vegas als nächstes für den netwars-Film?

Als nächstes steht der Dreh mit einer Gruppe von Hackern und einer Anlage in Deutschland an. Wir werden eine simulierte Attacke filmen, bei der die Sicherheitsleute der Anlage versuchen, den Versorger zu verteidigen.

MarcelKolvenbach

Über Marcel Kolvenbach

Marcel Kolvenbach ist ein international ausgezeichneter Dokumentarfilmer, aktuell nominiert für den Grimme Preis. Er dreht seit 20 Jahren TV-Dokumentationen für den WDR, ZDF und arte. Kolvenbach lebte in New York, Brüssel und in Kampala, wo er regelmäßige „Blackouts“ – tage- und wochenlange Stromausfälle miterlebte. Die Dreharbeiten zu “netwars” stellten den Autor und Regisseur vor die Herausforderung, einen unsichtbaren Krieg in Bildern und Tönen darzustellen. Dazu griff der studierte Designer immer wieder selber zur Kamera mit dem Ziel, in leeren Räumen das Verschwinden der Menschen und des Menschlichen zu dokumentieren. Die eigentliche Gefahr für unser Leben ist für Kolvenbach die Auflösung der analogen Welt in Nullen und Einsen. Der „Cyberwar“ ist für ihn nur die logische Fortführung dieser Entmaterialisierung unserer Welt.

,,,,,,,,,

Für den Dreh zur netwars-Dokumentation ist unser Regisseur Marcel Kolvenbach nach Las Vegas gereist. Dort hat er sich auf zwei der wichtigsten Hackerkonferenzen, der Black Hat USA und der Defcon umgesehen. Wir haben mit ihm über seine Eindrücke gesprochen. Wie fühlt es sich an, mitten unser diesen gefährlichen Jungs zu sein? Sind dort eigentlich wirklich […]

Thomas Rid, Reader in War Studies at King's College London

Professor Thomas Rid: Es wird keinen Cyberwar geben

In der aktuellen Debatte über Cyberwar, digitale Kriegsführung und Schadprogramme gibt es einige Experten, die das Thema weitaus unaufgeregter betrachten – Thomas Rid ist einer von ihnen. Rid ist Deutscher und lehrt heute am Institut für Kriegsforschung am King’s College in London. In seinem aktuellen Buch “Cyber War Will Not Take Place” (bisher nur auf Englisch erschienen) argumentiert Rid, dass es bisher keine Hinweise auf einen Cyberwar gibt. Die uns bisher bekannten Attacken, sind laut Rid entweder Spionage, Sabotage oder Unterwanderung – aber eben kein Krieg.

Netwars hat Rid zum Interview getroffen und mit ihm über seine These, die NSA-Enthüllungen und mögliche Lösungen für einen Cyber-Konflikt gesprochen. Das Interview ist hier zu sehen:

Im Krieg gibt es nicht nur Schäden, er fordert auch Opfer. Rid argumentiert, dass die Welt bisher keine einzige Cyber-Attacke gesehen hat, die tödliche Folgen hatte. Als Akademiker hat Rid sich auf die Suche nach Beweisen für das Phänomen “cyberwar” gemacht. Schon im Jahr 1993 proklamierte die RAND Corporation in einem Artikel “Der Cyberwar steht bevor”. Der Artikel kann hier (in englischer Sprache) nachgelesen werden.

The Economist cover cyberwar
The Economist, 2010

Zwanzig Jahre später ist die ausgefeilteste Cyber-Attacke, die die Welt bis jetzt gesehen hat, der Wurm Stuxnet. Für Rid ist der Wurm jedoch keine Cyber-Waffer, sondern ein Sabotage-Werkzeug. Immerhin: Stuxnet hat die iranische Atomanlage nicht in die Luft gesprengt, sondern das Urananreicherungsprogramm so sabotiert, dass der Iran am Bau der Atombombe gehindert wurde.

Rid diskutierte über das Thema mit dem Washington-Korrespondenten der New York Times, David E. Sanger, auf einer Podiumsdebatte der Körber Stiftung in Hamburg. Eines seiner Argumente: Ein Staat kann nicht nur eine Cyber-Waffe programmieren, die er dann gegen jede Nation beliebig oft einsetzen kann. Digitale Attacken müssen sehr ausgefeilt ausgearbeitet werden. “Digitale Waffen kann man nicht mit konventionellen Waffen vergleichen”, sagt Rid.

“Mit Cyber-Waffen kann man keine Militärparade abhalten”

Da sie genau für das jeweilige Ziel programmiert werden müssen, kann ein Staat sie nicht einfach für den Angriff auf ein anderes Ziel kopieren. Die Spezifizierung des Programms macht es sehr schwer, einen Angriff einfach zu wiederholen. Rid glaubt, dass solch politisch motivierte und ausgefeilte Schadprogramme nur im Rahmen bei einem tatsächlichen politischen Konflikt zum Einsatz kommen werden. Wenn das passiert, gibt es allerdings keinen Grund, warum sich die Gegner auf digitale Angriffe beschränken sollten, um Elektrizitätswerke auszuschalten oder Bank-Netzwerke zu manipulieren. Wenn es darum geht, so schnell wie möglich zu reagieren, ist der Einsatz einer konventionellen Waffe noch immer das probate Mittel.

Time cover cyberwar 1995
Time Magazine, 1995

Darüber hinaus ist laut Rid derzeit nur ein Staat dazu in der Lage, ein wirklich ausgefeiltes Schadprogramm zu programmieren und einzusetzen: die USA. Die Fähigkeit der NSA, Schadprogramme in Computerprogramme weltweit einzusetzen hält er für einzigartig. Sogar China blickt in diesem Punkt zu den USA auf – die Snowden-Enthüllungen haben den Chinesen klar gemacht, dass sie im Internet über weit weniger Fähigkeiten verfügen als die USA.

“Nur weil China 600 Millionen Internetnutzer hat, heißt das nicht, dass es eine digitale Supermacht ist.”

Es ist zwar unstreitig, dass von China eine große Zahl Hackerangriffe ausgehen. Unklar ist jedoch, wie viele davon vom Staat beauftragt und gebilligt sind.

Letzten Endes sind es militante Gruppen und Terroristen, die Sicherheitsexperten beim Thema Cyberwar wirklich Sorgen machen. Rid zufolge gilt momentan noch eine einfache Gleichung: Diejenigen, die die Möglichkeiten für einen Angriff haben, haben kein Motiv. Und diejenigen Akteure, die ein Motiv für einen Angriff haben, verfügen nicht über die entsprechenden Möglichkeiten.

Doch wenn diese Akteure eines Tages in der Lage sind, in Systeme einzubrechen, wendet sich das Blatt. Schon jetzt ist es einfach, industrielle Kontrollsysteme (z.Bsp. SCADA-Systeme) ausfindig zu machen, die mit dem Internet verbunden sind.

Thomas Rid: Cyber War Will Not Take Place

Forscher der Freien Universität Berlin haben eine Karte erstellt, die mit dem Internet verbundene SCADA-Systeme zeigt. Ein Teil von ihnen ist wahrscheinlich ohne Wissen der Betreiber am Netz. Eine spezielle Suchmaschine macht es möglich, Industrieanlagen zu lokalisieren, indem man ihre SCADA-Systeme im Netz aufspürt. In den USA nutzte ein Hacker namens pr0f dieses Wissen, um in das System eines Wasserwerks in South Houston einzudringen. Er hackte sich in die Anlage, um gegen die laxen Sicherheitsvorkehrungen zu protestieren. Was passiert, wenn jemand mit kriminellen Absichten diesen Schritt geht?

In Bezug auf das politische Weltgeschehen hat Rid sicher Recht: Es wird keinen Cyberwar geben – zumindest werden sich künftige Konflikte nicht allein im digitalen Raum abspielen. Doch wenn es um Kriminelle geht, kann die Situation anders aussehen: Warum einen Verschwörer mit einer Bombe zu einem Kraftwerk schicken, wenn man es unerkannt mit nur wenigen Mausklicks vom anderen Ende der Welt sabotieren kann?

Über Thomas Rid:

Rid wurde 1975 in Aach in Deutschland geboren. Er studierte Sozial- und Politikwissenschaft und machte seinen Doktor 2006 an der Humboldt Universität in Berlin. Rid forscht zu den Themen Krieg und Medien, Terrorismus, Verteidigung und Cyber Sicherheit. Dafür arbeitete er unter anderem am Institut français des relations internationals (Ifri) in Paris, an der John Hopkins University and am Woodrow Wilson International Center for Scholars in Washington, D.C. Seit 2011 ist Rid Dozent am King’s College in London.

,,,,,,,,,

In der aktuellen Debatte über Cyberwar, digitale Kriegsführung und Schadprogramme gibt es einige Experten, die das Thema weitaus unaufgeregter betrachten – Thomas Rid ist einer von ihnen. Rid ist Deutscher und lehrt heute am Institut für Kriegsforschung am King’s College in London. In seinem aktuellen Buch “Cyber War Will Not Take Place” (bisher nur auf […]

David E. Sanger, chief Washington correspondent for the New York Times

Journalist und Autor David Sanger: Die USA sind auf Cyber-Angriffe nicht vorbereitet

Als sich der Wurm Stuxnet im Sommer 2010 durch das Internet fraß und unzählige Rechner infizierte, war die Aufregung groß: Woher kam dieses Schadprogramm so plötzlich? Warum war es so ausgefeilt programmiert? Und wer steckte dahinter?

Der Mann der Licht auf den politischen Hintergrund von Stuxnet wirft, ist David E. Sanger. Er ist ein Reporter der New York Times und Korrespondent für das Weiße Haus. Er hat es geschafft, mit Insidern zu reden und Informationen zu sammeln, wie Stuxnet von US-Präsident George W. Bush vorbereitet wurde und dann in der ersten Präsidentschaft von Barack Obama zum Einsatz kam. Er hat ein Buch über seine Recherchen geschrieben: “Confront and conceal. Obama’s secret Wars and surprising use of American power” (bisher nur auf englisch erschienen).

Netwars hat Sanger zu seinem Buch und der NSA-Affäre interviewt und mit ihm darüber gesprochen, ob die US selbst für einen Cyber-Angriff gerüstet sind. Das Interview ist hier zu sehen:

Sanger schreibt in seinem Buch, dass die Grundlagen für Stuxnet schon unter George W. Bush gelegt wurden, weil er einen militärischen Konflikt mit dem Iran verhindern wollte. Seine Berater entwickelten daher die Idee, die Atomanlagen so zu manipulieren, dass die Iraner nicht einmal merken würden, dass sie attackiert werden. Die Idee eines Cyber-Angriffs war geboren.

Sangers detaillierte Recherchen zu Stuxnet machen deutlich, welche Fähigkeiten die USA im Bereich der digitalen Kriegsführung erlangt haben. Er glaubt, dass künftig eine Art Basis-Werkzeug (etwa ein Wurm) zum Einsatz kommen könnte, das individuell darauf zugeschnitten wird, Atomanlagen oder Versorgungswerke anzugreifen.

“Es ist wahrscheinlich, dass Cyber-Waffen eine Ergänzung zum konventionellen Krieg werden, wie wir ihn kennen.”

In den USA interessieren sich nicht mehr nur Hacker, Apokalyptiker oder Sicherheitsexperten für cyberwar. Die Diskussion darüber, wie angreifbar die am stärksten vernetzte Nation der Welt ist, ist längst auch in der Politik angekommen.

geplantes Budget für das US Cyber Command

geplantes Budget für das US Cyber Command

Im Oktober 2012 warnte der damalige US-Verteidigungsminister Leon Panetta davor, ein kombinierter militärischer Angriff und eine Cyber-Attacke auf kritische Infrastruktur der Vereinigten Staaten könne zu einem “cyber Pearl Harbour” führen. Panettas wollte mit seiner drastischen Warnung das Cybersecurity-Gesetz durch den Kongress bringen, um so die Genehmigung zum massenhaften Sammeln privater Daten zu bekommen. Er scheiterte.

Die digitale Aufrüstung ist indes längst ein fester Bestandteil der amerikanischen Budgetplanung. Obwohl die Regierung ihre Ausgaben reduzieren muss und dafür unter anderem den Militäretat des Pentagon kürzt, steigt das Budget des US Cyber Command stetig an (siehe Grafik).

Nichtsdestotrotz ist die Beweislage für Cyber-Attacken, die kritische Infrastruktur beeinflusst haben, sehr dünn. Sanger ist jedoch besorgt, dass Angreifer individuell angepasste Computerwürmer gleichzeitig auf mehrere Ziele in der kritischen Infrastruktur einer Stadt ansetzen könnten.

“Dass so etwas bis jetzt noch nicht eingetreten ist heißt nicht, dass es keinesfalls passieren wird.”

In gewisser Weise ist Stuxnet die Blaupause für eine solche Attacke. Als der Wurm aus der Atomanlage entwich und sich über das Internet verbreitete, wurde er nicht nur für Sicherheitsexperten zugänglich sondern auch für Hacker. Im Gespräch mit Insidern in Washington und dem Weißen Haus erfuhr Sanger, dass Präsident Obama selbst sehr besorgt über die möglichen Konsequenzen von Stuxnet war. Ihm war bewusst, dass der Einsatz auch unerwünschte Folgen haben könnte.

Sanger_cover

Die Frage ist deshalb, ob die USA selbst für eine Cyber-Attacke gerüstet sind. Sanger erzählte netwars, dass ein Großteil der amerikanischen Experten genau daran zweifeln. Tatsächlich hat das Land offizielle Übungen zur digitalen Selbstverteidigung durchgeführt. Mit “Cyber Storm 2008″ und “Cyber Storm 2010″ sollte die Widerstandsfähigkeit der kritischen Infrastruktur der USA testen. Homeland Security simulierte Störfälle im Kommunikations-, Transport- und Energienetz: U-Bahnen fallen aus, die Kommunikation zwischen Flughafen bricht zusammen, Terroristen reisen ungehindert ins Land ein, die Wasserversorgung von Los Angeles wird gestört. Die Übungen offenbaren, dass die digitalen Verteidigungswälle der USA einem Angriff kaum standhalten könnten. Sanger glaubt, dass die einzelnen Staaten der Welt miteinander ins Gespräch kommen und jeder für sich entscheiden müssen, ob sie das Internet als Waffe begreifen wollen und wenn ja, ob sie in der Offensive oder in der Defensive aktiv sein wollen. “Wenn wir Cyber-Sicherheit angehen wollen, werden wir Partner brauchen”, so Sanger.

Über David Sanger

David E. Sanger wurde 1960 im Bundesstaat New York geboren und studierte in Harvard, wo er 1982 seinen Abschluss machte. Sanger schreibt seit mehr als 30 Jahren für die New York Times. Er hat als Korrespondent in New York, Tokio und Washington gearbeitet. Seine Kernthemen sind Außenpolitik, Atomkraft, Asien-Politik und die Präsidentschaft. Sanger war zweimal Mitglied eines Teams, das den Pulitzer Prize gewann. Sein Buch “Confront and Conceal” beschreibt den Cyber-Angriff, den die USA gegen die iranische Urananreicherungsanlage Natanz unternahmen.

,,,,,,,,,

Als sich der Wurm Stuxnet im Sommer 2010 durch das Internet fraß und unzählige Rechner infizierte, war die Aufregung groß: Woher kam dieses Schadprogramm so plötzlich? Warum war es so ausgefeilt programmiert? Und wer steckte dahinter? Der Mann der Licht auf den politischen Hintergrund von Stuxnet wirft, ist David E. Sanger. Er ist ein Reporter […]