Cyber-Sicherheitsexperte an der TU Darmstadt, Christian Reuter, über Russlands Hacker (Frankfurter Rundschau Mo. 28.2.2022)

Herr Reuter, welche Rolle spielt Cyber-Kriegsführung in militärischen Konflikten?

Eine Cyberwaffe ist etwas ganz Kleines, ist das Wissen über eine Schwachstelle in einem System und ein passender Schadcode, um diese eben Schwachstelle auszunutzen. Bisher haben wir Cyberattacken ein Stück weit eher unterhalb der Schwelle einer öffentlich gewordenen militärischen Aktion gesehen. Sie werden aber jetzt gerade in der Ukraine zunehmend als Vorbereitung auf physische Angriffe sowie begleitend zur hybriden Kriegsführung eingesetzt. Derzeit laufen noch relativ rudimentäre Dinge ab wie Regierungswebsites ausschalten und Ähnliches, um die Informationsverbreitung einzuschränken und den Gegner zu stören.

Wie groß ist Ihrer Meinung nach das Risiko für einen Cyberangriff von Russland auf Deutschland oder Europa?

Ich halte einen offenen Cyberangriff offizieller russischer Akteure auf Deutschland oder Europa eher für unwahrscheinlich. Das entspricht auch nicht dem eigentlichen Ziel von Russland, das sich eher die Ukraine oder andere Staaten einverleiben, aber nicht den Bündnisfall heraufbeschwören will. Cyberwaffen sind aber auch beherrschbar von Personen und Hacking-Gruppen. Patriotische Hacking-Gruppen steigen zunehmend in den Konflikt ein, schauen, was wo angreifbar ist und was sie in anderen Ländern machen können, die sich rhetorisch aus deren Sicht unfair gegen Russland verhalten.

Wie könnte so ein Cyber-Angriff aussehen?

Vermutlich würden solche Hacking-Gruppen versuchen, die deutsche bzw. europäische Öffentlichkeit zu erreichen und durch „sichtbare“ Attacken wie DDoS – die mutwillig herbeigeführte Überlastung von Webservern – oder Defacements – die Verunstaltung oder Veränderung von Websites – ihre Perspektive zu unterstreichen. Gleichzeitig könnte es aber auch sein, dass gezielt versucht wird, wichtige IT-Systeme oder gar kritische Infrastrukturen anzugreifen.

Welche wirtschaftlichen oder infrastrukturellen Schäden könnte ein solcher Angriff anrichten?

Das ist schwer abzuschätzen. Was man sagen kann, ist, dass die großen Versorgungsunternehmen der kritischen Infrastruktur heute gut geschützt sind, denn sie haben finanzielle und personelle Ressourcen für eine aufwendige IT-Sicherheit. Aber 80 Prozent der Betreiber der kritischen Infrastruktur in Deutschland sind KMUs. Kleine Wasserwerke oder lokale Strom- oder Kommunikationsversorger haben natürlich nicht die gleichen Kapazitäten, da vorzusorgen.

Wie wahrscheinlich ist ein Szenario, dass Züge entgleisen oder Stromnetze lahmgelegt werden könnten?

Technisch sind solche Angriffe möglich. Aber sie erfordern sehr aufwendige und damit langwierige Vorbereitung und hochspezialisiertes Know-how. Ich würde davon ausgehen, dass sich Cyber-Angreifer eher leichtere Ziele suchen, also lokale Wasserwerke oder lokale Strom- und Kommunikationsversorger oder auch Kommunen. Gleichwohl wurde jetzt in ukrainischen Rechnern auch schon eine Malware mit dem Namen Hermetic Viper gefunden mit dem Datum vom 28. Dezember des letzten Jahres. Das heißt also, dass da auch schon Dinge vorbereitet wurden, die jetzt aktiviert wurden oder werden. Es geht bei so einem Angriff nicht immer darum, etwas Spezifisches kaputt zu machen, sondern manchmal ist es egal, was genau kaputt geht.

Wie fähig ist Russland in punkto Cyber-Kriegsführung?

Russland hat seine Fähigkeiten über die letzten Jahre kontinuierlich ausgebaut. Bereits im Georgien-Krieg 2008 gab es erste begleitende Cyber-Attacken. Seitdem hat Russland seine Kapazitäten enorm aufgestockt und vor allem auch eng mit hybriden Mitteln verknüpft, also mit der gezielten Informationsmanipulation nach innen, in Russland, so dass das russische Narrativ verbreitet werden kann, aber auch nach außen – siehe Russia Today.

Wie gut ist Deutschland gegen einen Angriff auf die sensible Infrastruktur geschützt?

Das Bundesamt für Sicherheit in der Informationstechnik, das BSI, hat Kapazitäten aufgebaut, um die vielen Betreiber der kritischen Infrastruktur zu beraten und zu unterstützen. Auch das ins Leben gerufene nationale Cyber-Abwehrzentrum und die Computer-Emergency-Response-Teams, die Warnmeldungen verteilen an Unternehmen, sind gute Einrichtungen, aber ich glaube, wenn man genau sucht, findet man noch Lücken. Es ist nicht so, dass wir uns zurücklehnen können, sondern wir müssen die Lage ganz genau beobachten, um Auffälligkeiten zu identifizieren und auch im Zweifel schnell eingreifen zu können.

Sind Sie oder andere Experten von der Bundesregierung schon in Alarmbereitschaft gesetzt worden?

Derzeit sind vor allem die Praktiker:innen der IT-Sicherheit gefragt, die kontinuierlich Netzwerke und IT-Systeme prüfen, wie etwa die Computer-Emergency-Response-Teams. Aber auch die großen Forschungszentren in Deutschland wie beispielsweise das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE in Darmstadt können sicherlich unterstützen.

Interview: Annette Schlegl

Quelle: https://www.fr.de/politik/koennen-uns-nicht-zuruecklehnen-91376305.html

Frankfurter Rundschau-Interview zu Cyberkriegsführung: „Können uns nicht zurücklehnen“ (28.2.2022)