Hans-Christian Witthauer, Terrorismus, Cybercrime und Cyberspionage verhindern in:

Eberhard Grein (Ed.)

Cyber Security, page 49 - 56

Angriffe verhindern und abwehren - Militärische und zivile Infrastrukturen schützen

1. Edition 2019, ISBN print: 978-3-8288-4404-9, ISBN online: 978-3-8288-7401-5, https://doi.org/10.5771/9783828874015-49

Tectum, Baden-Baden
Bibliographic information
49 Terrorismus, Cybercrime und Cyberspionage verhindern Hans-Christian Witthauer, Vizepräsident Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITIS) Recht herzlichen Dank für die Gelegenheit, hier bei Ihnen heute vorzutragen. Ich darf vielleicht ganz kurz anknüpfen an meinen Vorredner, an Herrn General Setzer, und zwar zu dem Thema Cybersicherheitsstrategie der Bundesrepublik Deutschland. Wir sind auch ein Teil der Cybersicherheitsstrategie, und ich möchte Ihnen jetzt einmal das Element im Bereich des Bundesministeriums des Inneren, also in der inneren Sicherheit, kurz erläutern und vorstellen und Ihnen vielleicht auch nochmal sagen, warum das angesprochene „Highlander-Prinzip“ auch bei uns gilt. Ich bin vorgestellt worden, dass ich einen militärischen Hintergrund habe. Deswegen fange ich klassisch an mit der Feindlagebeurteilung in Richtung der Bedrohungslage. Es ist viel gesprochen worden von der Frage der Cyberbedrohung, also die Frage einer Bedrohung der Netze, einer Bedrohung im Cyberbereich. Von dem, worüber ich spreche, geht es über diese Cyberbedrohung hinaus, es geht in den Bereich der Kriminalität. Kriminalitätsbekämpfung in einer digitalen Welt: Was kann das sein? Ganz unterschiedliche Fälle. Das kann Betrug sein, das kann Mord sein, das kann – wie Sie hier sehen an dem Beispiel – und vielen hier in München ist der Amoklauf in München bekannt oder in guter Erinnerung, bei dem die Waffen im Darknet beschafft worden sind oder für die Berliner der Anschlag auf den Breitscheidplatz, wo es eine wesentliche Herausforderung für die Sicherheitsbehörden war, im Nachgang mit den dort beschlagnahmten Smartphones und Laptops festzustellen, gibt es noch Folgeanschläge, was ist passiert, welche Verbindungen gibt es. Oder 50 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren auch, was sich im Internet auch ganz deutlich abzeichnet, zum Beispiel die Frage Kinderpornografie. Das ist Kriminalitätsbekämpfung in einer digitalen Welt und geht über das dargestellte Cyberszenario aus der Sicht der inneren Sicherheit ein Stück weit hinaus. Ein Problem, was wir alle haben, was wir erkennen, ist: Wir nehmen diese Cyberrisiken nicht wahr. Wir haben dafür keinen eingebauten In stinkt. Andere Gefährdungen – ein Brand oder ähnliches –, dafür haben wir einen Instinkt. Das kennen wir, das wissen wir, das können wir einschätzen. Für die Risiken, die sich aus der digitalen Welt ergeben, haben wir keinen Instinkt. Umso schwieriger ist es, dann dafür auch ein Budget, Ressourcen und ähnliches zu bekommen, um diesen abstrakten Risiken, die so schwer greifbar sind, auch begegnen zu können und mit diesen umgehen zu können. Und – das wissen Sie auch alle, und wurde auch schon mehrfach angesprochen – unsere Welt wird immer digitaler und immer schneller. Das iPhone, was vielleicht viele von Ihnen in der Tasche haben, ist gerade mal zehn Jahre alt – das ist keine Zeit – und natürlich gilt diese Digitalisierung nicht nur in unserem täglichen Leben, sondern sie gilt auch für die, die auf der anderen Seite stehen, die strafrechtlich relevant unterwegs sind, die in der organisierten Kriminalität oder ähnliches aktiv sind, die genau diese digitale Welt für sich natürlich auch mit nutzen. Die bleiben nicht stehen, sondern nutzen genauso wie wir das, was sich digital immer schneller entwickelt. Um dem ein Stück weit entgegenzukommen – und jetzt komme ich dann gleich zum Highlander-Prinzip – ist die zentrale Stelle für Informationstechnik im Sicherheitsbereich geschaffen worden, letztes Jahr im Mai. Wir sind eine neue Behörde im Geschäftsbereich des Bundesinnenministeriums, aufgestellt hier in München und wir leisten einen Beitrag für die effektive Gefahrenabwehr und Strafverfolgung für die zuständigen Behörden im Bereich der inneren Sicherheit und tragen somit auch zum Schutz der Bürgerinnen und Bürger bei. Wie tun wir das? Wir – und jetzt kommt das Highlander-Prinzip – bündeln ein technisches Know-how mit Cyberbezug und unterstützen die Sicherheitsbehörden. Warum greift hier das Highlander-Prinzip? Das, was wir tun als technischer Dienstleister, indem wir forschen, entwickeln Lösungen und Methoden, bera- 51 Witthauer: Terrorismus, Cybercrime und Cyberspionage verhindern ten und unterstützen, sind Fähigkeiten und Kompetenzen, die bis jetzt in den unterschiedlichen Sicherheitsbehörden an allen Stellen unterschiedlich verortet waren. Ob das das BKA ist, ob das der BND ist, ob das die Bundespolizei ist oder ob das 16 anschließende Länderorganisationen sind – jeder hat in seinem Bereich technologische Entwicklung, technologische Forschung und jeder hat ein bisschen daran teilgenommen. Wir versuchen das Ganze zu bündeln, als zentrale Einrichtung – wie der Name sagt –, damit eben die Sicherheitsbehörden des Bundes und der Länder davon profitieren können, wenn technologische Entwicklung und Forschung an einer Stelle durchgeführt wird – Highlander-Prinzip – und wir dadurch eine stärkere Durchschlagskraft haben. Wir sind – das muss man immer noch dazu sagen – keine Beschaffungsorganisation. Die technologischen Lösungen, die wir bereitstellen, werden durch die jeweiligen Einrichtungen dann selber beschafft – da greift natürlich auch ein bisschen der Föderalismus – und wir haben auch keine Eingriffsbefugnisse. Die Eingriffsbefugnisse sind bei der Polizei, beim BKA und ähnliches geblieben. Wer sind primär unsere Kunden? Einmal in der klassischen Form natürlich die, die dem Bereich des Bundesinnenministeriums angehören, wie schon gesagt das BKA, die Bundespolizei, der Bundesverfassungsschutz und in einer unterstützenden Rolle auch mit als Kunden der Bundesnachrichtendienst, das Bundesamt für den Militärischen Abschirmdienst und das Zollkriminalamt und über diese Zentralstellenfunktion, die das BKA und der Verfassungsschutz hat, die dazugehörigen Länderorganisationen. Für die alle versuchen wir, technologische Lösungen als solches zu entwickeln und ich will Ihnen einmal versuchen, an ein paar Beispielen deutlich zu machen, was das sein kann in dieser digitalen Welt. Ich beginne mit dem, was Sie gesagt haben, Herr General: digitale Forensik. Digitale Forensik: Letztendlich in allem, was wir haben, befinden sich Daten weit über das normale Maß hinaus von dem, was wir glauben, was tatsächlich dort ist. Wenn wir heute schauen: Smart Home, vielfach haben wir intelligente Wohnungen, intelligente Häuser und unsere Wohnungen und Häuser wissen Dinge von uns oder was darin passiert ist, was wir eigentlich gar nicht glauben. Lassen Sie mich ein ganz kleines Beispiel geben für die Frage, wie digitale Forensik in diesem Beispiel Smart Home auch für die Strafverfolgung nutzbar ist. Wann ist ein Mord 52 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren passiert, zu welchem Zeitpunkt? Der Zeitpunkt kann ermittelt werden, weil [es] in diesem Haushalt es einen Staubsaugerroboter gibt – total profan. Aber in der digitalen Forensik [durch] auslesen des Datensatzes aus diesem Staubsaugerroboter kann man ermitteln, zu welchem Zeitpunkt er noch frei durch den Raum gefahren ist und zu welchem Zeitpunkt er an den Toten gestoßen ist und drum rumgefahren ist – digitale Forensik. Neue Technologien lassen eine neue Art von Spuren, Drohnen, immer stärker in unterschiedlicher Art, Technologie entwickelt sich immer weiter. Unsere Autos – und wir kommen ja später nochmal in einem Vortrag dazu – sind – sage ich mal aus unserer Sicht – ein fahrendes Smart phone. Unsere Autos wissen Dinge von uns, von denen wir gar nicht glauben, dass sie es wissen und gerade wieder für die Strafverfolgungsbehörden ist es elementar, diese Informationen in dem entsprechenden Fall nutzen zu können und zu bekommen und auch hier, das, was mal im Film als solches als Zukunftsversion war, 2004 I Robot, autonomes Fahren ist quasi heute schon Realität. Ein anderes Feld, was wir haben, ist die Tele kom mu nikationsüberwachung, in dem klassischen Sinn natürlich auch die Frage Zugang zu Gesprächen, Zugang zu Messenger-Diensten, was Strafverfolgungsbehörden als solches können müssen, immer unter der Maßgabe richterlicher Beschluss. Das ist das eine. Das sind aber 5 Prozent. [Bei] 95 Prozent unserer Smartphones sind [es] passive Spuren, die diese Smartphones erzeugen – wie alle hier im Raum, weil sie an sind. Ich habe vorhin mal auf meins geguckt und ein Großteil dessen, was hier im Raum ist, hat die Bluetooth- Funktion an, hat die WLAN-Funktion an, ein paar sind besser geschützt, ein paar sind schlechter geschützt. Damit hinterlassen Sie einfach passive Spuren, weil Sie die Dinge angeschaltet haben und im Raum sind. Vielleicht auch davon noch ein Beispiel. Wir sind in München und – einige Zeit her – [eine Schlagzeile:] Tod im Promihaus, was auch immer, das heißt. Claudia Effenbergs Nachbarin ermordet und dann die Frage, war der kleine Bruder der Täter und es ging schlichtweg einfach um die Aufklärung dieses Mordfalls. Wie kann man das tun in einer digitalen Welt? Sie sehen hier den Tatort. Der Tatort ist mit dem roten Pfeil gekennzeichnet und Sie sehen hier an 53 Witthauer: Terrorismus, Cybercrime und Cyberspionage verhindern den unterschiedlichen Farben die unterschiedliche Netzabdeckung im Telekommunikationsbereich [Darstellung auf PPT-Folie]. Also wenn Sie – sage ich mal – mit einem Smartphone unterwegs sind, dann würde sich das, wenn Sie in dem blauen Bereich unterwegs sind, auf dieses Netz aufschalten, auf diesen entsprechenden – vereinfacht gesagt – Funkmast. Wenn Sie in dem grünen Bereich unterwegs sind, dann würde sich das dahin aufschalten, weil das Smartphone immer versucht, das günstigste Netz als solches zu bekommen. Wenn Sie das als digitale Anwendung nachermitteln können, dann können Sie feststellen, dass – diese gelbe Farbe hier – durch ein Fenster durch [und] man ermitteln konnte, dass sich ein bestimmtes Smartphone zu einer ganz bestimmten Zeit in diesem Raum als solches aufgehalten hat. Das können Sie nachweisen. Das Smartphone muss überhaupt nicht telefonieren, sondern es war schlichtweg da und es hat sich angemeldet. Damit konnte man nachweisen, dass [d]er Täter zu einem Zeitpunkt, von dem er ein angebliches Alibi hatte, eben nicht dort gewesen ist, sondern sich dort aufgehalten hat und das hat letztendlich dazu geführt, dass er überführt werden konnte. 95 Prozent der Spuren im digitalen Bereich eines Smartphones haben gar nichts mit Telefonie zu tun. Big Data, auch eins unserer Geschäftsfelder, auch hier wieder eins der klassischen Beispiele, wo man sagt: Na ja, wie hat sich Technologie entwickelt? Minority Report 2002, kennen viele von Ihnen, Voraussage von entsprechenden Kriminalitätsfällen, von Straftaten und Ähnliches. Das ist heute bedingt – natürlich nicht in dem Umfang – Realität. Precops, Predictive Policing, ist Realität, ein System, das auch die bayrische Polizei in abgewandelter Form – auch andere – nutzen, um bestimmte Voraus sa gen zu treffen. Die können natürlich nicht voraussagen den Einzelfall, sondern sie können nach bestimmten Kriterien, nach Datenmengen voraussagen und sagen: In dem Bereich ist die Wahrscheinlichkeit, dass etwas passiert höher und dann kann man polizeilich entsprechend reagieren und einsetzen. Das verbessert sich immer wieder, künstliche Intelligenz als Schlagwort, der Umgang mit großen Datenmengen. Ein aktuelles Beispiel, warum der Umgang mit großen Datenmengen für die Strafverfolgungsbehörden essenziell ist und warum das so schwierig ist: Sie erinnern sich vielleicht an den Straftäter, der in Köln festgenom- 54 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren men worden ist, der einen Anschlag mit Rizin, also einen biologischen Anschlag durchführen wollte. Als man ihn festgenommen hat, hat man in den entsprechenden technischen Handys, Smartphone oder Laptop als solches, was er hatte, diese Datenmengen gefunden: 180 000 Bilder; 2 000 Videodaten; 33 000 Nachrichten; 9 000 Chats in unterschiedlichen Sprachen und 11 000 Kontakte. Jetzt ist es für die Strafverfolgungsbehörden essentiell, da einen Zugriff zu bekommen und zwar nicht nach einem Jahr, nicht nach zwei Jahren – da können Sie jemanden hinsetzen, der kann die 11 000 Kontakte Stück für Stück durchgehen –, sondern die Fragestellung ist in dem Moment des Zugriffes: Gibt es einen zweiten Täter, gibt es einen dritten Täter, was ist wo geplant, wie schnell muss ich reagieren? Das wird immer komplizierter, weil die Datenmengen immer größer werden. Auch das ist eine Aufgabe, innerhalb dieser großen Datenmengen die Dinge zu finden, die man braucht, um weiter im Sinne der Strafverfolgungsbehörden tätig zu werden. Wichtig ist, dass der Staat in diesem Bereich handlungsfähig bleiben muss. Er muss weiter in der Lage sein, im Sinne der Strafverfolgung agieren zu können. Da stoßen wir jetzt an ein Problem, dass Cybersicherheit, Sicherheit, Datensicherheit sich teilweise nur begrenzt mit dem vermeintlich vereinbaren lässt, was die Aufgabe der Strafverfolgungsbehörden ist. Auf der einen Seite finden wir Technologie ganz toll, neue Generationen von Smartphones lassen sich mit Gesichtserkennung entsperren – cool, brauche ich sonst nichts mehr machen – und auf der anderen Seite stehen wir da und sagen: Gesichtserkennung zur Strafverfolgung, die Kamera am Bahnhof, die Kamera am Flughafen als solches greift in meine persönlichen Rechte ein. Wir bewegen uns hier immer in einem Spannungsfall hin zu der Frage: Sicherheit unserer Daten und was kann und darf der Staat, um im Sinne der Kriminalitätsbekämpfung wirksam zu sein? Wenn Sie sich das anschauen, bleiben wir einfach bei dem Beispiel der Verschlüsselung, natürlich, Schutz der Privatsphäre, Schutz vor Wirtschaftsspionage, Datenschutz, Meinungsfreiheit, die Frage, dass ich einem Generalverdacht ausgesetzt bin, das hat alles mit Datensicherheit zu tun. Auf der anderen Seite Kriminalität: Schwerverbrechen bewegen sich in den dunklen Seiten des Netzes, sie verschwinden schlichtweg in der digitalen Welt, ich habe keinen Zugriff mehr auf forensische Daten – wie eben dargestellt. Das Ganze wird nur noch eine Blackbox, ich weiß nicht mehr, was damit passiert ist, ich kann keine rechtlich relevanten 55 Witthauer: Terrorismus, Cybercrime und Cyberspionage verhindern forensischen Daten auswerten, damit die Strafverfolgung und die Gerichte agieren können. Damit behindere ich die Strafverfolgung und die Sicherheitsbehörden können nur im begrenzten Maß ihre Befugnisse ausüben. Für und Wider, aber eben die Frage: Was muss der Staat können, um in dem Bereich der Kriminalitätsbekämpfung auch dort wirksam werden zu können. Technologie verändert sich rapide – das habe ich schon gesagt – und im Kern – und das ist meine Botschaft – muss auch der Staat weiterhin die Möglichkeit haben, Zugriff zu bekommen, im Rahmen seiner Aufgaben um im Bereich der Kriminalität weiterhin wirksam zu können. Ich bedanke mich für Ihre Aufmerksamkeit.

Chapter Preview

References

Zusammenfassung

Unwägbarkeiten im Internet betreffen Bundeswehr, zivile Infrastruktur und nicht zuletzt auch deutsche Unternehmen und Schlüsselindustrien gleichermaßen. Dabei besteht die Gefahr, dass militärische Daten gestohlen oder aber vertrauliche Informationen, wie z. B. Patente oder auch Dokumente aus dem Bereich der Politik mit außen-, verteidigungs-, sicherheits- oder rüstungspolitischen Bezügen, von Behörden und Unternehmen gehackt werden. Unter der Überschrift „‚Cyber Security‘. Angriffe verhindern und abwehren – Militärische und zivile Infrastrukturen schützen“ wollen Konferenz und Tagungsband für die Aktualität ihres Themas sensibilisieren, Gefahren aufzeigen und mögliche Lösungsansätze präsentieren. Mit Beiträgen von Eberhard Grein, Oswin Veith, Hans-Peter von Kirchbach, Jürgen Jakob Setzer, Hans-Christian Witthauer, Martin Unterberger, Lennart Oly, Uli Lechte, Bernd Schlömer, Philipp S. Krüger, Patrick O’Keeffe, Martin Unterberger, Julia Egleder, Benjamin Vorhölter