Cyber Security Summit diskutiert Sicherheitsstrategien: Bedrohung erneut größer
Wie sollen sich die Guten rüsten für eine Welt, in der Cyberkriminalität stetig zunimmt, unbescholtene Bürger, Unternehmen und Politiker ausspioniert werden und Staaten und Terrorgruppen Kriege mit Mitteln der Informationstechnologie führen? Darüber debattierten Experten aus Politik und Wirtschaft beim dritten Cyber Security Summit am Montag in Bonn.
„Massenhafte Ausspähungen, ausufernde Internet-Kriminalität und Wirtschaftsspionage beherrschen die Schlagzeilen“, stellte Telekom-Vorstand Timotheus Höttges zum Auftakt des dritten Cyber Security Summit in Bonn fest. Dort diskutierten rund 180 Teilnehmer aus Vertretern von Bundesregierung, EU, NATO, US-Regierung, Managern international führender Unternehmen und unabhängigen Sicherheitsexperten auf Einladung der Telekom und der Münchner Sicherheitskonferenz den Status quo und die Zukunft von Sicherheit im Internet.
Hacker attackieren neun von zehn deutschen Unternehmen
„Die Bedrohung für die Sicherheit unserer Daten und unserer digitalen Infrastrukturen ist erneut größer geworden“, begründete Höttges die Notwendigkeit einer breiten Debatte über mehr Cyber-Sicherheit. Zum Beweis legte er den Cyber Security Report 2014 vor, für den das Institut für Demoskopie Allensbach im Auftrag der Telekom Entscheider aus Politik und Wirtschaft befragt hat. Dem Bericht zufolge haben neun von zehn Firmen (92 Prozent) in diesem Jahr Angriffe von außen registriert, 14 Prozent davon sogar täglich.
Wie die Studie außerdem belegt, sehen sich 60 Prozent der Unternehmer zwar gut gegen IT-Gefahren geschützt, dennoch glauben fast 70 Prozent der befragten Entscheider, dass die IT-Sicherheit ein erfolgskritischer Faktor für das eigene Geschäft sei. Wie die Tagesschau berichtet, verwies Höttges unter Berufung auf das unabhängige „Center for Strategic and International Studies“ darauf, dass in 2013 durch Cyber-Attacken weltweit ein wirtschaftlicher Schaden von bis zu 575 Milliarden Dollar entstanden sei.
Zehn Millionen Euro für die IT-Sicherheit
„Stellen Sie sich mal vor, eine Gruppe wie der Islamic State, schafft es – und die könnten das schaffen – über das Netz Zugang zu E-Werken, Wasserwerken, Kraftwerken in Italien, in Deutschland, in Griechenland oder sonst wo in der Europäischen Union zu bekommen“, entwarf Botschafter Wolfgang Ischinger, Vorsitzender der Münchner Sicherheitskonferenz, gegenüber der ARD ein Bedrohungsszenario. „Dann geht hier ganz schnell das Licht aus.“
Wie sich Deutschland gegen solche und andere Bedrohungen aus dem Internet wappnet, machte die SPD-Politikerin Brigitte Zypries zum Thema in ihrem Redebeitrag. Die Parlamentarische Staatssekretärin beim Bundesminister für Wirtschaft und Energie, die dort unter anderem für den Bereich Digitaltechnik verantwortlich ist, verwies auf staatliche Fördergelder und den Entwurf eines neuen IT-Sicherheitsgesetzes, das Sicherheitssysteme in Unternehmen und die Sicherheit der Bürger gleichermaßen im Blick hat. Außerdem informierte sie, dass auf Sicherheit spezialisierte deutsche IT-Unternehmen im vergangenen Jahr Waren im Wert von zehn Millionen Euro produziert hätten.
Europäische Alternativen zu amerikanischer Technologie
Die Süddeutsche stellt den Wert dieser zehn Millionen Euro jedoch in Frage und verweist auf den Redebeitrag von Andy Müller-Maguhn, der Sprecher des Chaos Computer Club war und heute Schulungen in Datenschutz anbietet. Müller-Maguhn erinnerte an die zehn Millionen Dollar, die amerikanische Behörden einem Bericht des britischen Guardian zufolge dem US-amerikanischen Hersteller von Netzwerksicherheitssoftware RSA Security zahlten, um sich über Hintertüren Zugriff auf deren Sicherheitsprogramme sichern zu lassen. Der NSA-Skandal habe gezeigt, dass Firmen unter Umständen gesetzlich verpflichtet werden können, Daten weiterzugeben oder Geheimdiensten den Zugriff zu ermöglichen, warnte Müller-Maguhn beim Gipfel. Es sei also ganz wichtig, dass die Verlässlichkeit von Verschlüsselung überprüft werden könne. Unabhängige Fachleute sollten Verschlüsselungscodes auf Hintertüren abklopfen können.
Wie auch der Cyber Security Report 2014 zeigt, hat die NSA Bespitzelungsaffäre in Unternehmen und Politik deutliche Spuren hinterlassen: Fast zwei Drittel der deutschen Führungskräfte halten der Studie zufolge den Aufbau von europäischen Alternativen zu den großen amerikanischen Internet- und IT-Unternehmen für geboten. Noch vor zwei Jahren seien die meisten Führungskräfte der Meinung gewesen, Europa bräuchte keine Gegenspieler zu den außereuropäischen Technologiegiganten, wie Reinhard Clemens, Vorstand der Telekom und CEO von T-Systems informiert.
Kriegsführung im Internet
Ischinger hatte schon im Vorfeld des Cyber Security Summits eine weitere internationale Dimension von Sicherheit im Internet hervorgehoben: „Wir müssen leider ganz lapidar feststellen, dass der Krieg als Element der Politik nach Europa zurückgekehrt ist“, sagte er im Hinblick auf internationale Konflikte wie die Ukraine-Krise oder den Terror der Gruppe Islamischer Staat. „Das hat weitreichende Auswirkungen auf die Cyber-Sicherheit. Moderne Internetkommunikationstechnik wird genutzt, um den Gegner zu verwirren und Propaganda zu betreiben.“
Für Elmar Brok, Europaparlamentarier und Vorsitzende des Ausschusses für auswärtige Angelegenheiten des Europäischen Parlaments ist Europa schlecht für die Herausforderungen eines Informationskrieges gerüstet. Ähnlich wie Höttges, der „eine Art Nato der Datensicherheit“ vorschlug, plädierte Brok für eine „Cyber-NATO“. Wie Sorin Ducaru, Beigeordneter Generalsekretär der NATO, jedoch klarstellte, wolle die NATO dabei keine aktive Rolle übernehmen: „Das NATO-Mandat beschränkt sich auf Verteidigung gegen Cyber-Attacken, es betrifft nicht Cyber-Kriminalität, auch nicht die aktive Kriegsführung unsererseits.“
Genau das scheint sich aber der ehemalige Verteidigungsminister Karl-Theodor zu Guttenberg vorzustellen. Er plädierte laut Heise für eine transatlantische Zusammenarbeit, die sich nicht nur darauf beschränke Attacken abzuwehren. „Diejenigen, die in diesem Bereich tätig sind, wissen, dass die Verteidigung auch eine aktive Komponente haben muss.“
Ein Beitrag von: