Spion und Spion

Was können wir aus dem Fall der angeblichen russischen Spione lernen, die versucht haben sollen, sich in die OPCW zu hacken?

In Pocket speichern vorlesen Druckansicht
Lesezeit: 3 Min.

Ich muss mich entschuldigen: Vor Jahren habe ich anlässlich eines Artikels über dezentrale, offen Computernetze über die Vorsicht fachkundiger Kollegen gelästert. Denn die hatten mir geraten, auf gar keinen Fall ein offenes Wlan zu betreiben – was ich eigentlich im Zuge meiner Recherche mal ausprobieren wollte. Wir erinnern uns: Damals galt die so genannte Störerhaftung noch – falls tatsächlich irgendjemand über das offene Netz illegale Dinge getan hätte, wäre ich juristisch verantwortlich gewesen. Denn das offene Netz war mit meinem privaten Internetanschluss verbunden. "Das ist ja richtig", hielt ich den Kollegen damals entgegen, " aber ich glaube einfach nicht daran, dass irgendein illegaler Filesharer nachts mit seinem Auto und einem Laptop auf dem Schoß vor unserem Haus parkt, weil er unbedingt die neusten Blockbuster runterladen will".

Tja, jetzt ist so etwas ähnliches tatsächlich in den Niederlanden passiert. Also im Prinzip. Das Wlan war nicht offen, und es waren keine Filesharer. Aber es waren böse Hacker, die aus einem Auto heraus ein Wlan anzapfen wollten: Agenten des russischen Geheimdienstes hatten einen Mietwagen mit Ausrüstung vollgeladen und versucht, aus dem Auto heraus das Wlan der UN-Organisation für das Verbot von Chemiewaffen OPCW anzugreifen. Jedenfalls wenn man den niederländischen Behörden glauben will. Die Russen versichern, es habe sich auf gar keinen Fall um eine Spionagetätigkeit gehandelt, sondern nur "eine reine Routinefahrt".

Was stimmt? Keine Ahnung. Die viel interessante Frage ist aber: Warum zündeln immer mehr Staaten immer häufiger im digitalen Raum herum? Gefühlt wird ja nun beinahe jede Woche irgendwo ein Cyberangriff angeprangert. "Das grundlegende Problem dieser Art der Kriegführung ist, dass das wichtigste Element jeder militärischen Strategie verloren geht: ein klares Ziel der Operation", schreiben Frank Rieger und Constanze Kurz in ihrem neuen Buch "Cyberwar – die Gefahr aus dem Netz". "In der Regel gibt es kein definiertes Ende, keinen Friedensschluss, keine Nachkriegsordnung, keine Kodifizierung der entstandenen Machtverschiebungen. Oft genug werden Operationen auch nur durchgeführt, um die Konsequenzen und Nebenwirkungen vorangegangener Einsätze zu adressieren."

Spionage und Gegenspionage also – Sabotage, Subversion, eindringen in fremde Netze und Installieren von Hintertüren – weil man ja nie weiß, wie man's brauchen kann - gehören in diesem Metier zum Alltagsgeschäft. Man fühlt sich wie einer schlechten James-Bond-Kopie, zuckt die Achseln und fühlt sich wenigstens halbwegs unterhalten. Aber die Leidtragenden sind nicht nur Staaten und supranationale Organisationen. Die Leidtragenden sind wir alle, weil offensive Cyberwar-Operationen darauf angelegt sind, die allgemeine IT-Sicherheit zu schwächen, und Sicherheitslücken geheim zu halten oder gleich zu Waffen auszubauen. Waffen, die früher oder später in falsche Hände fallen – Wannacry und Notpetaya sind nur zwei warnende Beispiele. Dass daran weder die Russen, noch die Chinesen, oder die Nordkoreaner ein Interesse haben, liegt auf der Hand. Die Regierungen des "freien Westens" aber sollten wir in die Pflicht nehmen statt Agenten-Spielchen zu spielen lieber Verantwortung zu übernehmen und dafür zu sorgen, dass das digitale Wettrüsten aufhört.

(wst)