Im Visier der Hacker: Dokumentation über die Risiken der vernetzten Welt

Spread the love

“Im Visier der Hacker”: Dokumentation über die Risiken der vernetzten Welt

Der fast perfekte digitale Mord mit Hilfe des Internets ist möglich – Können Ermittler noch Spuren einer Manipulation finden ?

Berlin. 3. August 2014. In einer beeindruckenden Fernseh-Dokumentation machte der öffentlich-rechtliche Fernseh-Sender Das Erste auf die Risiken in einer vernetzten Welt aufmerksam. In der gezeigten Geschichte ging es um ein verunglücktes Fahrzeug eines Elite-Generals in den Vereinigten Staaten von Amerika (U.S.A.). Die NDR-Reportage „Im Visier der Hacker: Wie gefährlich wird das Netz“ machte in dem Beitrag deutlich, dass sich eine mittels Internet weltweit vernetzte Welt nicht nur für das Gute nutzen lässt um im Beispiel automatisch Jalousien ferngesteuert zu öffnen oder zu schließen und Kleinkinder zu überwachen oder etwa ein Auto sicher in einem Parkhaus mit Hilfe eines Bordcomputers zu parken.

Mit Hilfe des Internets und in einer digital vernetzten Welt, wie diese bereits heute besteht, kann es im Fall eines Missbrauchs auch möglich sein, das Leben von Menschen zu vernichten oder noch konkreter formuliert „im Visier von Hackern ist es in der weltweit vernetzten Welt möglich, sich in Bord-Computer von Fahrzeugen oder Flugzeugen einzuhacken und einen Menschen oder auch 300 Menschen im nahezu perfekten digitalen Mord zu ermorden. Kaum vorstellbar hoch sind die Risiken wenn sich Hacker in medizinsche hochsensible Bereiche einschleusen und Herzschrittmacher oder Infusionspumpen von Intensiv-Patienten manipulieren.

Das Ergebnis bleibt gleich. In welcher Form auch immer Daten manipuliert oder auch gehackt werden am Ende bleibt: Menschen sterben, werden getötet oder ermordet. Die Gründe können vielfältig sein: Habgier – aus niedrigen Beweggründen um an Wissen, Geld und Vermögen von Menschen zu gelangen, religiöser Fanatismus, wirtschaftliche oder politische Gründe, die zur Tötung oder einem Mord an einem Menschen oder an vielen Menschen führen können oder Perversion mit tendentiell wachsender Bereitschaft zur Aggression.

Erkenntnisse dazu, ob sich etwa die Generalbundesanwaltschaft in Karlsruhe oder mit Cyberkrimininalität beauftragte Staatsanwälte in Städten in Deutschland auf diese Schreckenssenzarien einstellen konnten und diesen Bedrohungen gewachsen sind, gibt es offiziell bislang nicht. Wie können Ermittler noch erfolgreich arbeiten, wenn es mit Hilfe von modernster Technik in einer vernetzten Welt möglich ist den nahezu fast perfekten digitalen Mord ohne Spuren zu hinterlassen zu begehen. Wie werden die Ermittler von heute und für die Zukunft ausgebildet um Verbrechen an einzelnen Menschen oder an einer Vielzahl von Menschen, im Beispiel bei einem Flugzeugabsturz in der Folge eines gehackten Bordcomputer-Systems, aufzuklären, wenn es auf den ersten Blick betrachtet keine sichtbaren Spuren gibt in der digital global vernetzten Welt.

Sendedatum des Fernseh-Beitrages beim Fernsehsender Das Erste war bereits am Montag, 14. Juli 2014, 22.35 Uhr, so dass der Beitrag möglicherweise noch über die Mediathek des Fernsehsenders abgerufen wird. Die Geschichte, die in dem Beitrag erzählt wird ist ungewöhnlich und kann auch einem Generalbundesanwalt und langjährig erfahrenen Kriminalbeamten Angst machen, sogar erfahrenen Militärspezialisten, die High Tech Waffen zur psychologischen Kriegsführung oder der Steuerung der Meinungen von mehreren Tausend oder mehreren Millionen Menschen einsetzen – bereits heute mit Erfolg.

Ein brennender Unfallwagen im nächtlichen Los Angeles. Ein Mercedes als Trümmerhaufen, Ursache unklar, keine Zeugen. In den Flammen stirbt der US-Journalist Michael Hastings. Er recherchierte gerade an einer neuen Enthüllung. Seine letzte Story hatte einen Elite-General die Militärkarriere gekostet. Der Daimler-Konzern sieht angeblich keinen Grund, der Sache nachzugehen. Doch in der NDR-Reportage “Im Visier der Hacker: Wie gefährlich wird das Netz?” über die Risiken der Welt von morgen hält es der langjährige US-Sicherheitskoordinator Richard Clarke für durchaus möglich, dass der Wagen von außen gehackt wurde. Das Erste zeigte den Film am Montag, 14. Juli, um 22.35 Uhr in der Reihe “Die Story im Ersten”.

NDR-Reporter Klaus Scherer und Filmemacher Rudolph Herzog nehmen den Fall deshalb zum Anlass, um bei Forschern, Fahndern und Technikspezialisten nachzufragen: Kann man Autos hacken? Und wenn ja, wie ist es mit Schiffen oder Flugzeugen? Im Grunde mit allem, was in der vernetzten Welt mit Außenkontakten kommuniziert – vom Herzschrittmacher bis zur Industrieanlage? Die Autoren begleiten in den Universitätslabors von Seattle, Austin und Bochum Professoren und Studenten, die täglich als “gute Hacker” Sicherheitslücken in Produkten suchen – sei es, um die Kommunikationssysteme von Garagentoren, Autos und Flugzeugen zu überlisten oder eine Yacht vom Kurs abzubringen. Im eigenen Versuch hacken die Filmemacher eine Drohne.

Auch mit Herstellern ist das NDR-Team unterwegs. So testet es mit Ingenieuren des Audi-Konzerns ein neues Steuerungsmodell, das Autos bald führerlos ins Parkhaus lenken könnte. Und es beobachtet mit “Bedrohungsmanagern” der Telekom, wie fremde Hacker versuchen, zu Firmengeheimnissen vorzudringen. Die meisten Konzerne, darunter Daimler und Airbus, lehnten Drehanfragen zum Thema Sicherheit jedoch ab.

Telekom-Sicherheitschef Thomas Tschersich hält das nicht mehr für zeitgemäß und wirbt in dem Film für mehr “digitale Nachbarschaftshilfe”: “Wenn ich weiß, wie bei meinem Nachbarn eingebrochen worden ist, dann kann auch ich meine Fenster und Türen besser sichern.” Von Cyberattacken sei inzwischen jeder betroffen, vom Mittelständler bis zum Industriebetrieb.

Auch bizarre Einblicke in die fernere Zukunft hält der Film bereit: etwa an der Seite junger “Bio-Hacker”, die sogar aus der Manipulation von Genmaterial ein Handwerk für jedermann machen wollen.

“Reporter, die nach Schwachstellen fragen, kommen nicht sehr gelegen”

Gespräch mit Klaus Scherer

Zuerst zur mysteriösen Todesfahrt des US-Journalist Michael Hastings: Wie groß war die Aufmerksamkeit in den US-amerikanischen Medien – wurde auch dort über einen Hacker-Angriff spekuliert?

Ja. Wir zitieren selbst US-Sender, die in dem Fall auf offene Fragen hinweisen, wenngleich die Ermittler sagen, es gebe keine Hinweise auf “foul play”, also auf Fremdeinwirkung. Entscheidend für uns war aber gar nicht der Einzelfall, sondern dass ein derart ausgewiesener Fachmann wie Richard Clarke, der als Sicherheitskoordinator zwei Präsidenten beriet und heute Barack Obama bei der heiklen Geheimdienstreform hilft, uns offen sagte: “Solche Autocrashs können gewiefte Geheimdienste und Militärspezialisten per Hackerangriff auslösen.” Und der Vorteil für sie dabei sei, es gebe danach nie Beweise. Wenn das bei Autos möglich ist, fragen wir in der Reportage weiter, wie ist es mit Flugzeugen und Schiffen? Oder dem, was man heute das “Internet der Dinge” nennt, das im Alltag immer mehr Objekte vernetzt, vom Herzschrittmacher bis zur Fertigungsstraße? Die Antwort ist ernüchternd. Technisch gesehen können Sie so ziemlich alles hacken.

Wie lange haben Sie recherchiert, an welche Orte hat Sie Ihre Recherche geführt?

Wir hatten etwa ein Jahr Vorlauf, kappten aber unterwegs einige Verästelungen. Zu vielen Beispielen im Film ließen sich eigene Reportagen machen. Gedreht haben wir in zwei Etappen in den USA und Deutschland, oft bei Forscherteams von Firmen und Universitäten, etwa in Seattle, Detroit und im texanischen Austin, aber auch in Berlin, Bochum und Ingolstadt.

Sie haben für Ihren Film auch große Konzerne um Stellungnahmen vor der Kamera gebeten, aber nur wenige – wie die Telekom – waren mit Drehs einverstanden. Warum wird Ihrer Meinung nach über das Thema Netz-Sicherheit so wenig gesprochen – weil die Kunden nicht verschreckt werden sollen oder weil den Firmen die Gefahr nicht bewusst ist?

Natürlich fürchten Firmen, Kunden zu verlieren, wenn sie offen einräumen, dass Hacker sie schädigten oder das könnten – ob das nun Banken sind, Auto- oder Flugzeugbauer. Das ist ja auch nicht unbegründet. In der Autobranche beginnt zudem gerade ein Wettlauf um milliardenschwere Zukunftsmärkte. Die kooperieren mit Online-Giganten wie Apple oder Google und bewerben in durchdesignten Clips das Auto als rollende Computerplattform, die Ihnen auf Zuruf die Speisekarten der umliegenden Lokale aufs Display zaubert. Da kommen Reporter, die nach Schwachstellen fragen, nicht sehr gelegen. Es gibt aber auch ein Umdenken. Zum einen, weil das Wegducken seit der NSA-Debatte nicht mehr glaubwürdig ist. Zum anderen, weil die Firmen selber bemerken, dass eine Firewall nach außen nicht mehr reicht. Die wissen, dass es mehr und mehr Sinn macht, sich wechselseitig zu helfen gegen Spionage- und Sabotageattacken und auch gegen so genannte Innentäter. Die Abwehrspezialisten der Telekom beispielsweise erklärten uns, dass sie inzwischen intern “digitale Stolperfallen” aufstellten, weil es fast unmöglich geworden ist, ihr Netz nur an den Zugängen zu sichern.

Wie Sie in Ihrem Film vorführen, können selbst GPS-Signale manipuliert werden. Welche Folgen kann das haben? Und sind Sie auch auf einen Bereich unserer vernetzten Welt gestoßen, der nicht angreifbar ist?

Wie man GPS-Signale hackt, die im zivilen Verkehr unverschlüsselt sind, hat uns ein junger Professor vorgeführt, von dem sich zuletzt auch der US-Kongress hat “briefen” lassen. Der kaperte mit seinem Team testweise mal eben eine Luxusyacht im Mittelmeer, bis die Crew am Ende wieder den Sextanten aus der Kiste kramte. Das kann Folgen für die gesamte Seefahrt haben, denn mit dem nötigen Geld und Knowhow könnten Hacker, in wessen Auftrag auch immer, ganze Häfen lahmlegen. Und Hacker zu fragen, was nicht hackbar ist, wäre etwa so, als wollten Sie von Reinhold Messmer wissen, auf welchen Berg er nicht raufkommt. Beide Seiten räumen ein, dass das wohl ein ständiger Wettlauf zwischen Angreifern und Abwehrspezialisten bleiben dürfte. So formuliert es in dem Film ein Projektentwickler des Audi-Konzerns. Dort drehten wir erstmals für ein großes Publikum, wie ein Testwagen fahrerlos ins Parkhaus fährt, selbst einparkt und dann wartet, bis man ihn wieder herausbittet. Wenn es denn zuvor kein Hacker tut.

Tatsächlich sind die Hacks, die Sie in Ihrem Film zeigen, sehr aufwendig. Halten Sie es für wahrscheinlich, dass sie trotzdem in größerem Maße stattfinden könnten?

Keiner fordert in dem Film Patienten dazu auf, ihre Herzschrittmacher abzuschalten. Das wäre Irrsinn, denn die retten Leben. Für jemanden, der Richard Cheney heißt, lagen die Dinge aber etwas anders, zumindest so lange er US-Vizepräsident war. Er ließ seinen Schrittmacher eigens gegen Attacken sichern. Diese Einschränkung gilt im Grunde für alle unsere Beispiele. Vor der Machbarkeit steht der Aufwand. Sie können mit viel Expertise künftig ihrem Nachbarn das Kochfeld seines Herds durchschmoren, wenn Sie ihn nicht mögen. Mit weniger Aufwand können Sie aber auch seine Fensterscheibe einschmeißen. Und wenn ein Wagen verunglücken soll, sägt die Mafia wohl weiter Bremsleitungen an. Dafür muss aber einer in die fremde Garage und es hinterlässt Spuren für Ermittler, womit wir wieder beim Fall Hastings wären. Die Frage ist also, rechtfertigt das Tätermotiv den Aufwand und hat ein Akteur die Mittel dazu. Das können auch staatliche Akteure sein. Dass sich über GPS-Manipulationen Verkehrssysteme sabotieren lassen, steht sicher auch im Portfolio von Militärs.

Was war die für Sie überraschendste Erkenntnis?

Also, als ich die Bilder von der Yacht sah, die der Kapitän durch den Kanal von Korinth steuert, während ihm sein Display eine Landfahrt anzeigt, da war ich schon ziemlich platt. Wichtiger aber scheint mir eine Trendwende zu sein, die wir hoffentlich hinreichend abbilden. Dass in der Online-Branche Firmen und Manager langsam beginnen, auch die Risiken der vernetzten Welt öffentlich einzuräumen, statt so zu tun, als gebe es sie nicht oder als seien sie nur vorübergehend.

Angesichts der Unsicherheit, die sich nach Ihrem Film breitmacht: Gibt es eine Alternative? Sollten wir fortan auf Smartphones und Geräte verzichten, die per Computer steuerbar sind?

Das haben wir am Ende unserer Interviews auch immer gefragt. Die Hacker an den Unis wiesen dann darauf hin, dass gerade ihre Versuchsreihen helfen würden, das Bewusstsein der Hersteller für Sicherheitslücken zu schärfen. Amerikanische Forscher reden darüber offenbar viel selbstverständlicher als deutsche, von denen sich manche eher um die Drittmittel der Autoindustrie sorgen, wenn man sie nach ihren Studien fragt. Aber das Bewusstsein von Verbrauchern zählt natürlich auch. Was sich am Markt durchsetzt, ist zwar meistens komfortabel. Trotzdem kann ich wissen, dass ich nicht von jedem Gerät aus Online-Banking machen muss. Oder dass das private Fotoalbum nicht mehr privat ist, wenn mir facebook dabei hilft, es anzulegen. Und ein Chef kann wissen, dass der alte Firmensafe für manches gar kein so schlechter Platz war.

Fazit: Die digital vernetzte Welt bringt vielen Menschen Hilfe und Erleichterungen. Modernste Technik erleichtert das Leben von schwerstkranken Menschen mit Behinderungen, von gelähmten Menschen im Rollstuhl und macht es möglich, dass Menschen, die sehr lange nicht mehr laufen konnten mit Hilfe von High Tech immerhin kurze Strecken wieder laufen können. Modernste Technik macht Arbeitsplätze in vielen Bereichen überflüssig, was die berechtigte Forderung zur Einführung eines bedingungslosen Grundeinkommen bekräftigt, da voll automatisierte, Computer-gesteuerte Arbeits-Prozesse den Menschen Freiräume schenken, um sich selbst und Bereiche in einer Welt zu entdecken, die für viele Menschen bislang verschlossen war. Modernste Technik macht Globalisierung nicht nur für eine selbst ernannte Elite von superreichen Menschen möglich, sondern erlaubt auch, sofern keine Zensur oder Kommunikations-Blockade stattfindet, dass sich weniger finanziell gesegnte Menschen irgendwo in Berlin mit Menschen in der Ferne in Peking, Tokyo oder in anderen Regionen in der Welt verbinden und vernetzen.

Für die digital vernetzte Welt gilt dennoch auch der altbewährte Spruch: „Jede Münze hat zwei Seiten“ oder in anderer Weise beschrieben: Es gibt die helle und lichterfüllte Seite, die Hoffnungen schenkt und es gibt die finstere und dunkle Seite, die Angst macht und vor ganz realen Bedrohungen warnt: Etwa den Verlust der Privatsphäre weltweit, Manipulation von Daten und Informationen, die zum Tod eines oder sehr vieler Menschen führen können.

Vielleicht gilt für die digitale vernetzte Welt auch die folgende Erkenntnis. Einer Vielzahl von Menschen sind oft – nicht immer – zwei gesunde Hände geschenkt. Mit diesen Händen kann jeder Mensch gute Werke vollbringen und einzelnen oder vielen Menschen im Guten dienen oder im Falle des Missbrauchs lassen sich die Hände, die kein Mensch als schlecht und gefährlich betrachten würde, missbrauchen um Verbrechen gegen die Menschlichkeit zu verüben. So gesehen liegt es einerseits in der Verantwortung eines jeden einzelnen Menschen, wie dieser mit den Werkzeugen oder auch Tools genannten Möglichkeiten in einer digital vernetzten Welt umgeht und zudem auch in der Verantwortung von Gesetzgebern, die Einfluss nehmen können, um staatlichen Missbrauch von Tools in einer digital vernetzten Welt zu verhindern. Zudem gibt es die gesamtgesellschaftliche Verantwortung der Gemeinschaft aller Menschen, die darüber wachen sollte, wie die Werkzeuge in einer digital vernetzten und globalen Welt genutzt werden. Einer trage des anderen Menschen Last und die Last der Möglichkeiten und Gefahren in einer global digitalen vernetzten Welt ist so gewaltig und nahezu unvorstellbar groß, dass wir als Menschen im Gesamten es nicht mehr verantworten können, wenn eine Last kaum unvorstellbaren Ausmasses auf den Schultern weniger wirtschaftlicher oder politischer Entscheidungsträger lasten würde und zur Gefahr führen könnte, dass diese Entscheidungsträger von dieser gewaltigen Last erdrückt werden. Wenn viele Menschen in einer global digital vernetzten Welt bereit sind Verantwortung zu übernehmen, gibt es die Chancen die Möglichkeiten der High Tech-Vernetzung für das Gute zu nutzen und lokale oder globale Katatstrophen zu verhindern. Andreas Klamm – Sabaot

Leave a Reply

Your email address will not be published. Required fields are marked *