Die Diskussionen auf der Potsdamer Konferenz für Nationale Cybersicherheit versuchten die ganze Bandbreite des Schlagworts abzudecken: Was tun gegen Desinformation? Ist die Cloudifizierung ein Segen oder ein Fluch? Und kann KI die Cybersicherheit zerstören – oder doch retten? Auf solche Fragen definitive Antworten zu finden, gelang auch den im Hasso-Plattner-Institut (HPI) versammelten Experten kaum. Aber vor allem die Sicherheitsorganisationen gaben Einblicke in ihre Wahrnehmung.
Diese ist primär von der Bedrohungslage durch Russland geprägt. Deutschland und Russland seien nicht im Krieg, sondern weiterhin im Frieden, aber: "Es ist ein anderer Frieden denn 2022", beschrieb Generalmajor Jürgen Setzer, stellvertretender Inspekteur für die Teilstreitkraft Cyber- und Informationsraum (CIR) der Bundeswehr, seine Sicht. Dass das mit einer deutlichen Stärkung der eigenen Fähigkeiten auf allen Ebenen einhergehen müsse, ist für ihn eine Selbstverständlichkeit. Die Bundeswehr sei für die "Siegfähigkeit" auch auf dem "Gefechtsfeld CIR" gut aufgestellt, allerdings gebe es bei den elektromagnetischen Mitteln noch Nachholbedarf. Angesichts der russischen Maßnahmen gegen westliche Staaten sei für ihn allerdings klar: "Es gibt keine Trennung zwischen innerer und äußerer Sicherheit bei hybrider Bedrohung."
Dass die Lage alles andere als friedlich sei, beschrieben auch der Vizepräsident des Bundesamtes für Verfassungsschutz Sinan Selen ("Wir sehen eine hohe Risikobereitschaft, sogar Personenschäden werden hier in Kauf genommen") und die Präsidentin des Bundesamts für Sicherheit in der Informationstechnik, Claudia Plattner ("die Lage ist und bleibt angespannt und das ist und bleibt besorgniserregend").
Dass insbesondere Russland derzeit gefährlichster Urheber von Angriffen auf digitale Endpunkte sei, daran äußerten weder Sicherheitsbehörden noch Vertreter von Wissenschaft, Wirtschaft oder Zivilgesellschaft am HPI Zweifel. Und daran dürfte sich so schnell auch nichts ändern, schätzt BfV-Vize Selen: "Wir gehen davon aus, dass auch nach einem Waffenstillstand Russlands Angriffe gegen NATO und EU fortgeführt werden." Die Sicherheitsbehörden vermuten, dass Cyberangriffe oft zwei Zielen zugleich dienten. "Wenn es richtig blöd läuft, liegen zwischen Spionage und Sabotage nur zwei Klicks", sagte Plattner in Potsdam.
Was in der jetzigen Situation helfe, da gingen die Meinungen bei der Konferenz dann aber doch deutlich auseinander. So betrachtet der Leiter der Zentralstelle für Informationstechnik im Sicherheitsbereich (ZITiS), Wilfried Karl, die Cloud unter gewissen Voraussetzungen wie souveränem Betrieb als Teil der Lösung der IT-Sicherheitsprobleme. Manuel Atug von der Arbeitsgemeinschaft Kritis hingegen konstatierte, dass es in den meisten Fällen überhaupt nicht um "shiny Glitzer"-Lösungen gehe. Sondern dass ganz grundlegende Dinge weiterhin die größten Probleme bereiteten: "Jeder will Wiederherstellung, keiner will Backup", sagte Atug er.
Da helfen erweiterte Überwachungsbefugnisse für Sicherheitsbehörden wenig. Dass nun die Betreiber Kritischer Infrastrukturen per Gesetz zu Schutzmaßnahmen verpflichtet würden, hätten diese sich selbst zuzuschreiben. Denn Cybersicherheitsvorfälle mit hohen Kosten – der Verband Bitkom rechnet mit hunderten Milliarden Euro Schäden jährlich – hätten einen klaren Grund: "All diese Kosten sind entstanden, weil die Selbstregulierung versagt hat." Christoph Bausewein von Crowdstrike sah das anders und beschrieb teilweise ungeeignete, lückenhafte und widersprüchliche gesetzliche Vorgaben als problematisch.
Einig waren sich die Diskutanten der zweitägigen Fachkonferenz hingegen darin, dass physische und Cybersicherheit stärker zusammen gedacht werden müssten – am Ende gehe es um Resilienz. Und die habe unterschiedliche Facetten, von digitaler Souveränität bis hin zur Einschätzung von Informationen und gezielten Desinformationen bei der Bevölkerung.
Letztere gehören, wenn sie aus dem Ausland kommen, auch in die Zuständigkeit des Bundesnachrichtendienstes. Es gebe auf jeden Fall eine Beeinflussung, erklärte Sven Meyer-Ottens, Direktor des "Forums Innovative Technologien" beim BND. Empörungsstrategien würden genutzt, um Vertrauen in staatliches Handeln zu untergraben, etwa beim Thema Migration oder Flüchtlinge, aber auch wenn Mängel in der Infrastruktur pauschalisiert nach dem Motto „Hier geht ja gar nichts mehr“ aufgegriffen würden. Das solle verfangen, um das Vertrauen in die Demokratie zu unterminieren.

Militärhistoriker Sönke Neitzel diskutiert mit BND-Mitarbeiter Meyer-Ottens auf der Potsdamer Konferenz für nationale Cybersicherheit.
(Bild: Hasso-Plattner-Institut)
Er habe "zig Vorträge von BND-Leuten gehört, aber es bleibt immer im Abstrakten", hielt Militärhistoriker Sönke Neitzel dem BND-Vertreter vor. Neitzel forderte eine konkretere Information der Bevölkerung durch die Politik, die für die Dienste verantwortlich ist. Die Zuständigen seien zwar gut darin, die Bedrohungslage im kleinen Kreis offen zu kommunizieren, aber schlecht darin, die Deutschen insgesamt aufzuklären. Der Grat zwischen Panikmache und Aufklärung sei dabei zugegebenermaßen schmal. Zudem müsse man vermeiden, berechtigte Kritik wie etwa am Zustand der Bahn mit gezielter ausländischer Desinformation in einen Topf zu werfen.
Dass Plattformbetreiber nicht genug gegen diese tun, wies Harmen Zell zumindest für seinen Arbeitgeber Meta zurück: Technisch-organisatorisch habe man die Lage gut im Griff. Derzeit halte man in Europa noch am Fakt-Checking-Ansatz fest, berichtete er, denke aber über andere Systeme nach. Community Notes hätten etwa einen größeren Effekt als Faktenchecker, zeige die Wissenschaft, selbst wenn die Idee ursprünglich von X komme.
Für den BND wiederum spielten Inhalte in seiner Arbeit zur Desinformation nur eine nachgeordnete Rolle, berichtete Meyer-Ottens: Für den Auslandsnachrichtendienst gehe es primär um die Erkennung technischer Strukturen von Kampagnen, auf die sich der Dienst fokussiere. Dadurch komme man gar nicht erst in die Verlegenheit, "eine Art Gesinnungspolizei" zu sein.
Klar ist: Behörden und staatliche Organisationen von BND über BfV, BKA und BSI bis Bundeswehr sollen unter Schwarz-Rot noch enger zusammenarbeiten. Dabei spielen auch neue Zuständigkeiten eine starke Rolle. Der Chef des Bundeskriminalamtes, Holger Münch, gab sich zuversichtlich, dass seine Behörde bald erweiterte Befugnisse erhalten und dann, um etwa Botnetze wirksam auszuschalten, auch infizierte Systeme von Dritten rechtssicher bereinigen könne. Als Hackback verstehe er das aber nicht, sagte Münch, denn: "Ich verstehe darunter eine Vergeltungsmaßnahme, das machen wir nicht. Wir sind Polizei: Wir machen Gefahrenabwehr."
Und eine gute Nachricht habe er auch, verkündete Münch: Wo gehandelt werde, etwa im Kampf gegen Ransomware, wirkten Maßnahmen auch – das zeigten die in wenigen Tagen zur Veröffentlichung anstehenden Zahlen des BKA zur Lage bei der Cyberkriminalität.
(
Sie haben heise+ bereits abonniert? Hier anmelden.
Oder benötigen Sie mehr Informationen zum heise+ Abo
Kommentare