Was war. Was wird. Cyber.exe, rumms, wumms. Weg?

Manchmal hilft Gewalt. Nicht? Was ist Gewalt? Wer übt sie aus? Hal Faber ist sich manchmal nicht so sicher, weder bei der Gewalt noch bei der Zuordnung.

In Pocket speichern vorlesen Druckansicht 26 Kommentare lesen
Tiger, Katze

Action! Und auf geht's[ ]... Kann aber auch ganz schön gewalttätig sein, so ein Tiger.

(Bild: Martin Mecnarowski / shutterstock.com)

Lesezeit: 8 Min.
Von
  • Hal Faber

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

*** Es ist passiert. Während die letzte Wochenschau online meine Leserïnnen anregte, sich über unser großartiges Grundgesetz Gedanken zu machen, startete der Staat Israel am Samstag eine Hack-Back-Aktion mit einer Cyberattacke, gefolgt von einem militärischen Angriff auf das Gebäude im Gaza-Streifen, in dem die gegnerischen Cyberkrieger vermutet wurden. "Zur Verteidigung Israels wurde die Cyberattacke mit Cybermitteln gestoppt, danach hat unsere Luftwaffe sich um die physische Dimension gekümmert", formulierte ein Sprecher der israelischen Armee. Man könnte jetzt darüber spekulieren, ob die Cyberattacke in ihrer Gesamtheit von "so großer Intensität gewesen ist, dass sie echter, kinetischer Gewalt gleichkommt", wie es das Tallinn Manual der NATO als Voraussetzung für einen Vergeltungsschlag definiert. Mann könnte es auch sein lassen, denn Israel ist nicht Mitglied der NATO. In jedem Fall ist die Aktion völkerrechtlich einmalig und dürfte in Israel zu den großen Daten addiert werden, die gerade gefeiert werden: Der Unabhängigkeitstag des Landes am 14. Mai 1948 steht bevor, die Feier der Combatants for Peace ist vorbei, die Kapitulation von Nazi-Deutschland am 8. Mai 1945 ist begangen worden. Und dann gibt es da noch einen heiteren Wettbewerb der Sängerïnnen.

*** "HamasCyberHQ.exe has been removed" – ob es wirklich zutrifft, dass die Fähigkeiten der Hamas zerstört wurden, Israel im Cyberraum anzugreifen, wird der nächste Cyberangriff zeigen, den die Elitetruppe der Einheit 8200 und der Geheimdienst Shin Bet abwehren müssen. Wie der Chef der Cyber-Krieger, Brigade-General "D." erklärte, soll die am Samstag gestartete Cyberattacke der Palästinenser von "geringer technischer Qualität" und die eigene Truppe den Cyberkriegern immer einen Schritt voraus gewesen sein. Beim letzten Angriff dieser Art verunstalteten die attackierenden Hacker mit #OpJerusalem Dutzende von Webseiten israelischer Firmen. Da wäre ein Gegenschlag der Luftwaffe sicher als unverhältnismäßig angesehen worden.

*** Mit dem Angriff sind auch in Deutschland die Klagen darüber wieder laut geworden, das Deutschland ach so wehrlos ist und der BND endlich zurückschlagen dürfen muss. Ja, der BND, womöglich mit tatkräftiger Unterstützung der Luftwaffe, ohne hoffentlich eine Katastrophe wie in Kunduz anzurichten. Die Warnungen vor einem Cyber-Kundus gibt es ja schon. All das Gerede vom Hack-Back lässt vergessen, dass Israel bislang keine Beweise dafür veröffentlicht hat, dass die Cyberattacken vom Samstag aus dem zerstörten Gebäude gekommen sind – die Attribution steht noch aus. So passt es ganz trefflich, wenn eine Regierungsdirektorin des deutschen Verteidigungsministeriums einen Aufsatz über die "Attribution von Cyber-Angriffen" in der Zeitschrift für das gesamte Sicherheitsrecht veröffentlicht, in dem die Attribution Sache "eigener oder befreundeter Sicherheitsbehörden" ist, die die Ausgangskonten der Anonymisierungsnetzwerke überwachen und analysieren. Sie geht bis zu den Gebäuden: "Führt eine solche Rückverfolgung zu einem IT-System, das sich in einem staatlichen Gebäude, z.B. des Nachrichtendienstes eines fremden Staates, befindet, so wäre dies ein erster Hinweis auf staatliche Verantwortlichkeit." Dann muss auch konsequent gehandelt werden. Action! So schließt die Autorin konsequent: "Das Fehlen von entsprechenden Aspekten in deutschen Strategiedokumenten und der Mangel an sichtbaren Konsequenzen der bereits öffentlich erfolgten Zurechnungen von Cyber-Angriffen zu Russland (z.B. APT28 und Snake), China (z.B. APT10) oder zum Iran könnten bereits kontraproduktiv wirken.

*** Es gibt sicher Stimmen, die den Angriff von Israel auf das Gebäude im Gaza-Streifen nicht als ersten Cyber-Schlag dieser Art "in Real Life" werten. Schließlich gab es Drohnen-Angriffe der USA auf prominente Mitglieder des Cyber-Kalifates von ISIS. Im August 2015 wurde der Hacker Junaid Hussain a.k.a.TriCk von einer Hellfire-Rakete getötet, Monate später der britische Hacker Siful Haque Sujan. Über diese und andere Angriffe schrieb der Journalist Jeremy Scahill das Buch Schmutzige Kriege, bevor er zusammen mit Glenn Greenwald und Laura Poitras Intercept gründete. Mit dem preisgekrönten Film National Bird gibt es einen Dokumentarfilm, der sich mit den Dokumenten beschäftigt, die Scahill benutzte. Nun geht die US-Regierung Trump gegen den ehemaligen NSA-Mitarbeiter und Whistleblower Daniel Everett Hale vor, der noch vor der Gründung des Intercept 2013 begann, Scahill mit Informationen über das Drohnenprogramm zu versorgen. Wer die Anklageschrift studiert, wird fassungslos sein, wie unbedarft Hale vorgegangen ist. So hat er Namen und Adresse von Scahill auf seinem Arbeitsplatzcomputer gegoogelt, unverschlüsselbare SMS geschickt, USB-Sticks nicht richtig gelöscht und ist später zusammen mit Scahill öffentlich aufgetreten. Wieder einmal bestätigt sich, dass Whistleblower vor sich selbst geschützt werden müssen. Diesmal ist der Fall komplizierter als bei den Intercept-Quellen Reality Winner und Terry Allbury. Denn Hales Wohnung wurde bereits 2014 durchsucht, doch die US-Regierung Obama schritt nicht zur Anklage. So konnte Hale bei seinem Auftritt im Film "National Bird" 2016 darüber spekulieren, ob er nicht doch von der Regierung verhaftet wird. Mit Hale hat die US-Regierung Trump bei der Verfolgung von Whistleblowern aufgeholt. Der "Gleichstand" kann sich schnell ändern, wenn die frei gelassene Chelsea Manning erneut, wie von ihr angekündigt, die Aussage verweigert.

*** Es gibt wenig miesere Verräter als das Schicksal, zumal dann, wenn es ans Sterben geht. So trauert nicht nur die Heise-Redaktion um Dieter Brors, sondern auch die vielen freien Journalisten, die er in seiner trocken-freundlichen Art begleitete. Noch kurz vor seinem Tod wollte er als ausgewiesener Fachmann für Textverarbeitungen einen Text zur Geschichte der Textverarbeitungen betreuen, der nun erst einmal einen schwarzen Rand bekommt. Gestorben ist auch Wolf-Michael Catenhusen, der als Parlamentarischer Staatssekretär im Bundesministerium für Bildung und Forschung nie die Scheu hatte, mit uns IT-Journalisten auf hohem Niveau zu streiten, zum Beispiel über das Konzept von Schulen am Netz. Der SPD-Politiker Catenhusen war 1997 einer der federführenden Autoren des Leitantrages: "Von der Utopie zur Wirklichkeit: Aufbruch in die Informationsgesellschaft", mit dem das Internet als "leistungsfähiger Universaldienst" ausgebaut werden sollte und eine machbare wie von jedermann erlebbare "elektronische Demokratie" gefordert wurde. Schaut man auf die SPD von heute, bleibt nur noch Leid übrig.

Die re:publica 2019 ist zu Ende und hat bahnbrechendste Erkenntnisse freigesetzt, etwa die Überlegenheit von Hängematten gegenüber Bällebädern. Die angeblich von ihr repräsentierte Digital-Avantgarde ist nach allen Regeln des modernden Journalismus abgewatscht worden, da kann es glatt weitergehen im munteren Reigen der Kongresse. Etwa mit dem Digital Future Science Match in Berlin, wo sich die Vertreter der Künstlichen Intelligenz battlen. Oder wie wäre es mit der Potsdamer Konferenz für Cybersicherheit vom gleichen Veranstalter, auf der BKA, BDI, BND, Verfassungsschutz über die "Lage" in Deutschland berichten und darüber sinnieren, wo man am besten mal ordentlich Hackbacken kann?

Ein Blick sollte auch auf die anstehenden Beratungen des Bundeskabinetts geworfen werden: Wie war das noch mit dem Staatstrojaner, der nur bei schwersten und allerschwersten Verbrechen zum Einsatz kommen soll? Bei ZITiS werkeln gerade 100 Mitarbeiterïnnen von geplanten 400 Kräften an der spannenden Service-Aufgabe herum, passable Trojaner zu entwickeln. Bald sollen diese staatlich zertifizierten Programme genutzt werden dürfen, um einzelnen Einbrechern auf die Spur zu kommen, sofern sie Serientäter sind und Einbrüche planen. Man bricht also beim Einbrecher ein und installiert Software, um Einbrecher bei ihren Vorbereitungen zum Einbruch zu verfolgen. Männer, die auf Männer starren, die auf Google Maps starren – und das alles, während die Einbruchrate weiter sinkt. Zu schade, dass die Big Brother Awards 2019 schon vergeben sind und längst für die große Gala im Bielefelder Theater geprobt wird. Auf der anderen Seite hat die Trojanerei bereits mehrfach bei den Preisen abgeräumt.

Es fehlen die guten Nachrichten. Ach kommt! Mehr Katzen! Mehr Großkatzen! Tiger sind gar nicht gefährlich, nein, sondern sooooo süß.

(jk)