https://www.faz.net/-gqz-71szm

Aus dem Maschinenraum : Digitale Landsknechte gesucht

  • -Aktualisiert am

Cyberwar: Hacker müssen sich entscheiden in wessen Dienst sie ihre Fähigkeiten stellen und welchen Idealen sie folgen sollen Bild: dpa

Hacker und Geheimdienste waren einmal natürliche Gegner. In den Vereinigten Staaten hat sich das geändert: Mittlerweile werden junge Talente von Militärs und Sicherheitsbehörden als Experten im Cyberwar umworben.

          Das Jahr 2012 kann wohl als das Jahr der neuen Internet-Aufmüpfigkeit gelten. Es entfaltete sich ein enormer Proteststurm, als der amerikanische Senat und das Repräsentantenhaus die Anti-Piraterie-Vorhaben Sopa und Pipa auf den Weg brachten, die Blockaden im Netz und Nachstellungen wegen Urheberrechtsverletzungen vereinfachen sollten. Wikipedia schaltete auf schwarz, und halb Amerika geißelte die Gesetzgeber als von Lobbyisten unterwanderte Internet-Ignoranten, die ihren Bürgern das hochgehaltene „Right to be let alone“ und das liebgewonnene freie Netz entreißen wollten. Auch Europa zog wenig später mit einer spektakulären Acta-Meuterei nach.

          Nach den erfolgreichen Protesten steht in den Vereinigten Staaten unterdessen ein neues Gesetzesvorhaben im Mittelpunkt der Netz-Diskussion: der Cyber Information and Security Protection Act (Cispa), der im April das Repräsentantenhaus passierte und derzeit im Senat zur Entscheidung ansteht. Er soll polizeilichen und geheimdienstlichen Ermittlern das Geschäft erleichtern, richtet sich jedoch vor allem gegen Angriffe aus dem Netz. Statt der Verfolgung von Urheberrechtsverletzungen steht nun der Kampf gegen „Cyberterroristen“ auf der Prioritätenliste ganz oben. Dazu darf in Zukunft Zugriff auf E-Mails, Chats, Lokationsdaten, aber auch Informationen aus sozialen Netzwerken inklusive Fotos genommen werden. Einer der Nutznießer von Cispa ist General Keith Alexander, Chef des berüchtigten Geheimdienstes National Security Agency (NSA). Und just dieser General war in der letzten Woche der Stargast der diesjährigen Defcon in Las Vegas, der größten Hackerkonferenz überhaupt.

          Junghacker finanzieren ihr Studium durch die Arbeit für den Staat

          Anders als die amerikanische Netzgemeinde, die sich lauter werdend über die zunehmende technisierte Überwachung entrüstet, geht ein Teil der amerikanischen Hackerszene seit Jahren auf Schmusekurs mit den in der Kritik stehenden Überwachern. Früher gab es auf den Hackertreffen noch „Spot the Fed“-Wettbewerbe, bei denen die Identifizierung von Staatsvertretern (Fed) prämiert wurde. Die Zeiten sind vorbei: Heute wird der oberste Big Brother des Landes eingeladen, die Keynote zu halten.

          Dass die Hackerszene von Militärs und Geheimdiensten umworben wird, hat handfeste Gründe. Die Träume von Cyberwar-Einheiten, die Angriffe wie etwa durch Stuxnet gegen iranische Urananreicherungsanlagen routinemäßig durchführen sollen, schaffen einen erheblichen Rekrutierungsdruck. Durch die prekäre wirtschaftliche Situation weiter Teile der unteren Mittelschicht sind talentierte junge Hacker durchaus bereit, sich im Tausch gegen die Finanzierung ihres Studiums ein paar Jahre bei staatlichen digitalen Angriffseinheiten zu verdingen.

          Echtzeitvollüberwachung der Netze

          Hinterher kann man eine geheimnisvoll klingende Zeile in den Lebenslauf einfügen und in der immer noch boomenden IT-Sicherheitsindustrie ein trockenes Plätzchen finden - so das Kalkül amerikanischer Hacker mit patriotischer Ader. Mit der ursprünglichen Hackerkultur, die aus gutem Grund Geheimdiensten und Militärs profundes Misstrauen entgegenbringt, hat das nicht mehr viel zu tun. Von den Idealen der aus der kalifornischen Gegenkultur erwachsenen Bewegung kann man sich kaum weiter entfernen, als in NSA-Bunkern Cyberwaffen zu bauen und zu lenken.

          General Alexander wird nicht müde zu betonen, dass sein militärischer Geheimdienst nie und nimmer Telefonate und E-Mails aller amerikanischen Bürger abhöre oder heimliche Abhörzentren betreibe. Das wurde zwar gleich mehrfach durch beeidete Aussagen ehemaliger NSA-Mitarbeiter widerlegt. Doch dem begegnet Alexander regelmäßig mit der scherzhaften Frage, wer denn wohl diese ganzen Informationen noch auswerten solle - angesichts der bekanntgewordenen Pläne der NSA, Datenzentren in gigantischem Ausmaß aufzubauen, und der detaillierten Beschreibungen seiner Ex-Kollegen über den Aufbau einer flächendeckenden Internet-Überwachungsstruktur in Amerika ist das keine sonderlich kreative Ablenkung.

          Alexander verbreitet außerdem eine Variante des Cyberwar-Märchens von der unglaublichen Bedrohung, die aus dem Netz komme, die auch hierzulande mitunter kolportiert wird: Kybernetische Waffen unvorstellbarer Durchschlagskraft seien in naher Zukunft zu erwarten, ein „Cyber Pearl Harbor“. Doch da wird der Bock zum Gärtner. Dass sein eigener Geheimdienst die bisher bekanntgewordenen gefährlichsten Angriffswerkzeuge höchstselbst mitentwickelt hat, verschweigt er nonchalant. Aber das Mittel, um solchen Angriffen künftig standzuhalten, kennt Alexander: Echtzeitvollüberwachung der Netze.

          Eine klare Trennung zwischen digitaler Verteidigung und Angriff

          Er versteigt sich bei seinem Getöse um die „nation under attack“ gar zu der Aussage, Hackerangriffe seien Ursache für die größte Umverteilung von Geldern in der Weltgeschichte. Ihm ist wohl nur noch zu raten, kurz auf die Zockerbörsen der Finanzmärkte zu blicken oder in der Suchmaschine seiner Wahl „ESM-Verträge“ einzutippen.

          Wesentlicher konzeptioneller Unterschied zwischen dem amerikanischen System und den deutschen Zuständen ist - wenigstens auf dem Papier - eine klare Trennung zwischen digitaler Verteidigung und Angriff. Auf der Verteidigerseite steht das Bundesamt für Sicherheit in der Informationstechnik, Netzwerk- und Computerangriffe dagegen werden von Bundeswehr, Geheimdiensten und - man denke an Staatstrojaner - der Polizei ausgeführt.

          Wie Superhelden in Comics

          In den Vereinigten Staaten sind Abwehr- und Angriffseinheiten jedoch nicht getrennt, was zu ethischen und praktischen Interessenkonflikten führt. Die NSA ist sowohl für das Auffinden und Schließen von Sicherheitslücken in Regierungscomputern zuständig als auch für das Ausnutzen solcher Schwachstellen bei virtuellen Angriffen rund um die Welt. Zwangsläufig entsteht nicht nur für die rekrutierten Hacker die Frage, ob man eine gefundene Schwachstelle für sich behält, sie durch Schließen und Dichtmachen neutralisiert und damit als Angriffswerkzeug entwertet oder doch lieber den Kollegen von der Angriffsabteilung überlässt.

          Wie Superhelden in Comics stehen Hacker immer öfter vor der Frage, in wessen Dienst sie ihre Fähigkeiten stellen und welchen Idealen sie folgen sollen. Hacker sollten aus Neugier handeln, aus dem Drang, verstehen zu wollen und Technologie zu beherrschen. Statt sich den Truppen der Abhör-Generäle anzuschließen, wären ihre Talente besser beim Bau von zensur- und überwachungsresistenten Infrastrukturen als Ergänzung des politischen Netzwiderstands gegen Cispa und Co. aufgehoben.

          Weitere Themen

          Fans gedenken Michael Jackson Video-Seite öffnen

          Zehn Jahre nach dem Tod : Fans gedenken Michael Jackson

          Zehn Jahre nach seinem Tod ist er für sie immer noch ein Idol - trotz der Missbrauchsvorwürfe. Hunderte Menschen versammelten sich vor dem Forest-Lawn-Friedhof oder auf dem „Walk of Fame“ um dem „King of Pop“ zu gedenken.

          Zwischen Horrorfilm und Neorealismus Video-Seite öffnen

          Filmkritik „Wo ist Kyra?" : Zwischen Horrorfilm und Neorealismus

          "Wo ist Kyra?" von Fotograf Andrew Dosunmu ist ein Hollywood-Film und Arthouse zugleich. Und beides auch wieder nicht. Denn die Zielgruppen beider Genre müssen sich an etwas gewöhnen, das sie sonst ablehnen. Warum der Film sowohl inhaltlich als auch künstlerisch sehenswert ist, verrät F.A.Z.-Redakteur Dietmar Dath.

          Topmeldungen

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.