Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

Keynote: 16. Bensberger Gespräche | Presse | bpb.de

Presse Pressemitteilungen Pressetexte 2024 Archiv Reden Archiv Pressekits Fotos | Logos | Banner Logos Virtuelle Hintergründe Thomas Krüger Jahresrückblicke Jahresberichte Auszeichnungen Pressekontakt

Keynote: 16. Bensberger Gespräche

/ 15 Minuten zu lesen

Sehr geehrte Damen und Herren,

ich freue mich, Sie hier im Kardinal Schulte Haus zu den Bensberger Gesprächen begrüßen zu dürfen.

Wir eröffnen heute die 16. Ausgabe der Bensberger Gespräche, ein – die Zahl der vergangenen Veranstaltungen zeigt das – bewährtes Format des zivil-militärischen Dialogs. Die Organisation teilen wir, die Bundeszentrale für politische Bildung, uns mit dem Bundesverteidigungsministerium, genauer dem Zentrum Innere Führung der Bundeswehr. Für die vertrauensvolle Zusammenarbeit möchte ich mich einmal mehr herzlich bedanken. In den eigenen Reihen möchte ich besonders Janett Deser für die tolle Arbeit danken, die sie in der Vorbereitung dieser Tagung geleistet hat.

Unser Thema in den kommenden Tagen ist die „Sicherheit im digitalen Zeitalter“.

Wie fragil diese Sicherheit ist, hat ein 20-jähriger Schüler mit offenbar eher rudimentären Hackerkenntnissen vor einigen Wochen bewiesen.

Als "letzten" oder gar "allerletzten Weckruf" bezeichneten viele Kommentatoren die massenhafte Veröffentlichung privater Daten über das Twitter-Konto "0rbiter" alias "G0d". Betroffen waren deutsche Politiker, Journalisten, Moderatoren, Schauspieler, Sänger und YouTuber, insgesamt knapp 1000 Personen. Die teils sehr umfangreichen Datensätze umfassten nicht nur Handy-Nummern, E-Mail-Adressen und Kreditkartennummern. Dazu kamen auch private Familien-Chats, Mietverträge oder eine Tageskarte für die Berliner Erotik-Messe "Venus".

Der Täter hatte sich sichtlich Mühe gegeben, über das Internet alle erdenklichen Informationen über seine Opfer zusammenzutragen. Er profitierte davon, dass viele Nutzer gerade in sozialen Medien wie Facebook, Twitter oder YouTube sehr freizügig ihr Leben ausbreiten. Mit sicheren Passwörtern nehmen es viele nicht so genau: "123456" und "hallo" sind die beliebtesten Sesam-öffne-dich-Schlüssel der Deutschen.

Datenbanken wie Telefon-, Adress- und Mitgliederverzeichnisse stehen in der Regel offen im Netz. Notfalls hilft ein wenig "Social Engineering" weiter: Man gibt sich am Telefon oder per Mail als Chef aus – und schon rückt der beflissene Mitarbeiter vertrauliche Informationen heraus. Ist der Datenschatz angewachsen, wird er mit möglichst viel Brimborium ins Internet gestellt. Man will ja zeigen, was man "geleistet" hat. Die Betroffenen sollen möglichst großen Schaden erleiden.

Dieses sogenannte Doxing ist zu einer Art Freizeitsport geworden. Kurz vor Weihnachten machten nun erstmals auch ganze Parteien beziehungsweise fast alle Fraktionen des Bundestags jenseits der AfD damit Erfahrungen: Ihnen galten die letzten Türchen des "G0d"-gegebenen Adventskalenders.

In der Nacht des 3. Januars um 22:40 Uhr wurde das BKA alarmiert, dieses schaltete das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein, wo am nächsten Morgen um 7:30 Uhr erstmals das Nationale Cyberabwehrzentrum den Fall mit den darin versammelten Behörden besprach.

Das Echo und die Verunsicherung in der Bundespolitik waren enorm, zumal völlig unklar war, wer hinter dem massiven Doxing steckte und ob nicht ein noch größerer Hackerangriff dahinter steckte. Bundesjustizministerin Katarina Barley verurteilte das Vorgehen des damals noch unbekannten Cyberkriminellen auf Twitter scharf als einen "schwerwiegenden Angriff auf das Recht auf Privatsphäre und damit auf einen Grundpfeiler unserer Demokratie".

Das Ende der Geschichte ist bekannt: Nach nur zwei Tagen gelang es dem BKA, den geständigen Schüler aus der hessischen Provinz dingfest zu machen.

Zum Verhängnis wurde 0rbit, dass seine Verschleierungssoftware bei früheren Attacken zum Bloßstellen Dritter einmal ausgefallen war. Die Polizei hatte bei ihm daraufhin eine erste Hausdurchsuchung durchgeführt. Wieder zwei Tage später berichtete BKA-Präsident Holger Münch vor der Bundespressekonferenz, dass es der Schüler den Ermittlern "nicht so schwer gemacht" habe. Die Polizeibehörde könne "deutlich mehr, als wir hier haben einsetzen müssen", unterstrich der Kriminalexperte.

Warum erwähne ich diesen Fall so ausführlich?

Das Massen-Doxing veranschaulicht überdeutlich, welch große Mengen an personenbezogenen Daten sich ein Möchtegern-Hacker mit dem entsprechenden zeitlichen Aufwand beschaffen kann. Kaum auszudenken, welche Datenmassen besser ausgerüstete Angreifer ergattern können – und für welche Zwecke sie diese verwenden könnten.

Der Vorfall führt uns nicht nur unseren häufig leichtfertigen Umgang mit persönlichen Daten vor Augen. Er zeigt auch schier unvermeidliche Sicherheitslücken in unseren vernetzten Apparaten und Anwendungen sowie unserer gesamten digitalen Infrastruktur auf. Wir werden im Anschluss an meinen Vortrag in einer Simulation sehen, wie schnell ein elektronisches System zu knacken ist.

Der Angriff lässt erahnen, was passieren könnte, wenn motivierte Hacker oder gar Cyberkrieger sich vernetzte Krankenhäuser oder gar Kraftwerke vorknöpfen. Die "Berliner Zeitung" schreibt: "Deutschland ist – wie andere moderne Gesellschaften auch – von diesen Daten abhängiger denn je. Ein Angriff auf unsere digitale Infrastruktur würde das gesellschaftliche, das wirtschaftliche Leben schlagartig zum Erliegen bringen."

Neue Art der Kriegsführung

Das in der Doxing-Affäre vom „allerletzen Weckruf“ die Rede war, ist sehr logisch. Denn über die Anfälligkeiten digitaler Systeme wird wahrlich nicht erst seit vorgestern diskutiert. Und wir reden ja nicht nur über die Veröffentlichung von privaten Konversationen und Kontakten – so schlimm dies ist. Es geht auch um die im Informationszeitalter stark veränderte strategische Kriegsführung.

Bereits vor 26 Jahren erregte der US-Forscher John Arquilla, der den Begriff "Cyberwar" zusammen mit seinem Kollegen David Ronfeldt prägte, Aufsehen mit einem Krisenszenario über den "großen Hackerkrieg" für das Hightech-Magazin "Wired".

Alles beginnt mit dem "Crack" mehrerer wichtiger Nachrichtenseiten im Netz durch eine Gruppe, die sich "People for a Free World" nennt. Die Gruppe nimmt zunächst kaum jemand ernst. Doch plötzlich laufen falsche Newsmeldungen über CNN, Flugzeuge kollidieren, im gesamten Westen der USA fällt der Strom aus. Schließlich explodiert auch noch eine Mikrowellenbombe im Pentagon.

Arquilla, der zum Zeitpunkt der Veröffentlichung des Szenarios – 1998 – Professor für Defense Analysis an der Naval Postgraduate School im kalifornischen Monterey war, legte den Ausbruch dieses Cyberkriegs ins Jahr 2002. So weit ist es – zum Glück – bislang nicht gekommen. Vieles von Arquillas Vision ist bis jetzt Fiktion geblieben, doch in einigen Punkten ist der damals beschriebene Cyberwar längst in der Realität angekommen.

Dem Konzept Cyberkrieg haftet dennoch nach wie vor etwas Vages an. Verschiedene Begriffe und Definitionen lassen sich dabei oft kaum auseinanderhalten. Arquilla und Ronfeldt verstehen unter Cyberwar eine Art "Blitzkrieg" des 21. Jahrhunderts. Auf die hiesigen Empfindlichkeiten rund um diese Metapher achteten sie dabei nicht. In ihrem Büchlein "Der Cyberkrieg kommt!" beschrieben die Vordenker 1993 einerseits den "Netwar". Dieser Netzkrieg umfasst ganze Gesellschaften sowie ihre Kommunikationswege und Medien. Daneben steht der Cyberwar, der sich stärker auf das Militär und auf Angriffe auf die Infrastrukturen des Gegners bezieht.

Älter ist der Begriff "Infowar". Einzelne hiesige Theoretiker nehmen gar Anleihen bei Hegel und sprechen von einem "Geistkrieg". Der chinesische Autor Shen Weiguang sieht ebenfalls "den Geist, das Denken des Gegners" und den Bereich, in dem Entscheidungen gefällt werden, als das wichtigste Angriffsziel im "neuen 'Raum der Kriegsführung'".

Das Feld der "Informationsoperationen" ist in gängigen Doktrinen weit gefasst. Als hauptsächliches Ziel gilt es, "menschliche Führung und menschliche Entscheidungsprozesse eines Gegners oder eines möglichen Gegners" zu beeinflussen. Als Instrumente dafür können zum Beispiel psychologische Operationen zum Tragen kommen.

Propaganda und Missinformation

Damit befinden wir uns auch schon auf dem Gebiet der Propaganda. Der Begriff wirkt schon etwas angestaubt, aber hat es nach wie vor in sich. In dem Wort schwingt die Bedeutung der willentlichen Beeinflussung größerer Gruppen mit: die öffentliche Meinung soll geformt werden.

Zu den wichtigsten Propagandatricks gehört es, unliebsame Personen oder Institutionen mit negativen Etiketten zu versehen oder gar zu dämonisieren. Parallel hilft es, das eigene Lager mithilfe von Schlagwörtern wie Demokratie, Freiheit, Familie oder nationalen Beschreibungen als positiv und unantastbar darzustellen.

Erstaunlich ist, dass die alten und kaum variierten Propagandatechniken immer wieder ihre Wirkung entfalten und das Gedächtnis der Menschen und der Medien kurz ist. Assoziiert wird dieser Werkzeugkasten häufig nur mit totalitären Systemen und Diktaturen. Propaganda gehört natürlich aber auch in westlichen Demokratien zum politischen Standardrepertoire.

Das Internet wurde in den Zeiten der großen Euphorie über die damit mögliche Vernetzung gesellschaftlicher Gruppen zunächst als "Gegengift" für die Propaganda angesehen.

Und tatsächlich treffen viele Umstände, die die Verbreitung von Propaganda über die Massenmedien begünstigen, auf das Internet erst einmal nicht zu:

  • Bis heute ist das Netz an sich nicht in der Hand einiger weniger Mogule, auch wenn große Plattformen wie Amazon, Apple, Google oder Facebook gerade im Bereich sozialer Medien dominieren.

  • Trotzdem speisen sich die Online-Inhalte insgesamt aus mannigfaltigen, schier unerschöpflichen globalen Quellen.

  • Eine "offizielle" Sicht oder Interpretation einer nationalen Regierung oder eines Unternehmens auf die Welt wird damit schnell ad absurdum geführt.

Längst gilt das Netz als das Universalmedium schlechthin. "Das Internet ist gleichzeitig eine weltweite Rundfunkmöglichkeit, ein Mechanismus für die Informationsverbreitung und ein Medium für die Zusammenarbeit und Interaktion zwischen Individuen und ihren Computern ohne Bezug auf geographische Örtlichkeiten", ist schon in einer der frühen "Geschichten des Internets" nachzulesen.

Vom guten und bösen Internet

Die wichtigsten technischen Charakteristika des Netzes sind seine Dezentralität, seine Verzweigtheit und die Möglichkeit, sowohl Daten zu senden als auch zu empfangen. Diese Faktoren haben rasch zahlreichen Hoffnungen und Mythen Nahrung gegeben.

Eine der großen Hoffnungen rund um das Internet liegt im Entstehen einer "elektronischen Agora". Für viel Aufsehen hatte mit dieser Vision der damalige US-Vizepräsident Al Gore 1994 in einer Rede auf einer Konferenz der Internationalen Telekommunikationsunion in Buenos Aires gesorgt. Der "Information Superhighway" werde in seiner Vorstellung alle großen sozialen Ungleichheiten der Welt beseitigen. Die Datenautobahn werde durch ihre partizipatorischen und egalitären Strukturen zu einer Wiederbelebung der freiheitlichen Demokratie führen und insgesamt durch die freie und aufgeklärte Meinungs- und Willensbildung der aufgeklärten Netzbürger eine direktere Form der Volksherrschaft möglich werden.

Fünf Jahre später war der Netztheoretiker Andrew Shapiro schon weit weniger euphorisch, als er sagte, dass "der echte Wandel, der vom Internet ausgelöst wird, dürfte tatsächlich eine Kontroll-Revolution darstellen". Zu erleben sei "eine gewaltige Transformation der Beziehungen, wer Informationen, Erfahrungen und Ressourcen überwacht".

Tatsächlich leben wir in einer Zeit, in der viele Autoritätsfiguren ihren Status verlieren: Gesetzgeber und Regierungsvertreter, Berufsjournalisten, Mittelsmänner im Handel oder Ausbilder gehören dazu. Hierarchien zerfallen. Gatekeeper werden übergangen. Macht werde an die "Endnutzer" übertragen, lautete lange das Mantra.

In solchen Formulierungen schwingt für unsere heutigen Ohren der Netz-Romantizismus aus den Tagen des großen "Cyberhypes" mit. Und doch hat das Internet tatsächlich bereits Politik, Wirtschaft, Gesellschaft und natürlich auch das Militär enorm transformiert. Die Rede ist heute von der Kraft der Digitalisierung, durch die alles in Einsen und Nullen zerlegt und damit vom Computer und vernetzten System verarbeitet werden kann.

Die "FAZ" schrieb vor wenigen Wochen: "Niemals zuvor hatten so viele Menschen Zugang zum Internet. Niemals zuvor konnten sie sich leichter austauschen. Niemals zuvor verdienten Online-Unternehmer mehr Geld, waren Informatiker begehrter, Informationen leichter zugänglich, Entfernungen unwichtiger, Uhrzeiten irrelevanter, persönliche Präferenzen prägender. Das Internet hat die Menschheit in einer Art und Weise verändert wie ganz wenige andere Erfindungen vor ihm."

Festzuhalten bleibt also: Die Zugangs- und Verbreitungsoffenheit des Netzes hat es auch neuen Akteuren ermöglicht, sich in der Netzöffentlichkeit zu etablieren, zu positionieren und eigene Themen zu setzen. Ist das gut? Ist das schlecht? Bedeutet es ein Mehr an Demokratie oder eine (zu große) Gefahr für die Demokratie in ihrer aktuellen Form? Auch solche grundsätzlichen Fragen sollten wir uns gegenseitig in den nächsten Tagen gegenseitig stellen. Denn jede und jeder von Ihnen wird dazu eine individuelle Meinung haben.

Der nächste Schritt: Künstliche Intelligenz

Ein Ende der Entwicklung ist jedenfalls nicht in Sicht. Ein großes Stichwort ist hier "Künstliche Intelligenz" (KI). "Immer größere Datenmengen, schnellere Rechner und ausgeklügeltere Software haben eine gewaltige Erwartung ausgelöst in Computer, die zusehends in speziellen Fähigkeiten mit dem menschlichen Gehirn mithalten oder dieses sogar übertreffen", heißt es in der FAZ. Die Hoffnung beruhe auf intelligenten Algorithmen, die lebensbedrohliche Krankheiten heilen, Katastrophen vorhersagen und immer wertvollere Hilfe für den Alltag sein könnten.

Trotzdem ist der Diskurs über das Internet und die digitale Technik, gerade hierzulande, aktuell von Ernüchterung, Enttäuschung oder gar Verzweiflung geprägt. Der theoretisch aufgezeigte Ausweg aus der Propagandafalle hat sich vor allem mit dem Erfolg von Facebook und Twitter erst einmal nicht manifestiert.

Vor allem algorithmische Prozesse von sozialen Netzwerken und Suchmaschinen filtern bereits für mehr als die Hälfte aller Internet-User hierzulande vor, "wie und welche Angebote redaktioneller Medien sie in der digitalen Sphäre wahrnehmen". Das geht aus einer Studie der Bertelsmann-Stiftung zur digitalen Öffentlichkeit hervor. Derlei Instrumente beeinflussen den gesellschaftlichen Diskurs, indem sie "Mitteilungen priorisieren und so die Öffentlichkeit strukturieren". Ein Risiko dabei ist laut der Untersuchung, "dass fälschlicherweise Repräsentativität angenommen oder Popularität unhinterfragt mit Relevanz gleichgesetzt wird".

Und so wundert es nicht, dass Mitte 2017 Wissenschaftler des Internet-Instituts der Universität Oxford Alarm schlugen: "Computergestützte Propaganda ist zu einer der mächtigsten Waffen gegen die Demokratie geworden.“ Sie hatten herausgefunden, dass sogenannte Social Bots sowie andere Formen automatisierter politischer Kommunikation in vielen Ländern eine immer wichtigere Rolle spielen. Und zwar just in Wahlkämpfen und in Krisen.

Die Forscher definieren computergestützte Propaganda als "den Einsatz von Algorithmen, Automatisierung und menschlicher Selektion, um absichtlich irreführende Informationen über soziale Mediennetzwerke zu verbreiten". In autoritären Staaten dienen derlei Plattformen laut den Wissenschaftlern bereits "hauptsächlich als Mittel der sozialen Kontrolle". Am weitesten fortgeschritten scheint ihnen dieses Phänomen in China. Dort müssten die Betreiber sogar selbst die Inhalte auf ihren Seiten überwachen.

In Russland werden laut der Analyse schon 45 Prozent der Twitter-Aktivitäten von "hoch-automatisierten Konten" verwaltet. Mit anderen Worten: ein ernsthafter Diskurs ist dort kaum mehr möglich. Nicht viel anders gestalte sich die Situation im russischen Facebook-Klon „VK“ [ВКонтакте].

Mit „Junk News“ zum Wahlerfolg?

Laut der Oxford-Studie, geht es in westlichen Demokratien mit ähnlichen Werkzeugen zur Verbreitung von Falschmeldungen in Form von "Junk News" ebenfalls um die Nutzerbeeinflussung sowie "gezielte Experimente gegen spezielle Bereiche der Öffentlichkeit". Politische Kandidaten, Kampagnenmacher oder Lobbyisten mieten sich demnach in der Regel größere Netzwerke von Konten mit Meinungsrobotern. Der letzte Präsidentschaftswahlkampf in den USA zeigte das massiv. Fast ein Fünftel der Twitter-Meldungen sollen damals von Bots generiert worden sein, die vor allem für Donald Trump agiert haben. Die Urheber können in der Regel nicht ausfindig gemacht werden.

Seit März 2018 wissen wir zumindest, dass hinter solchen Kampagnen unter anderem die britische Big-Data-Firma Cambridge Analytica stand. Diese hatte sich während des US-Wahlkampfs unerlaubt Zugang zu Daten von Millionen Facebook-Nutzern verschafft. Mit den Informationen soll Cambridge Analytica über Beiträge und Werbung in dem sozialen Netzwerk geholfen haben, Trump-Anhänger zu mobilisieren und potenzielle Wähler der Gegenkandidatin Hillary Clinton vom Urnengang abzuhalten.

Laut Experten ist Nutzerbeeinflussung in Sozialen Medien gar nicht zu überschätzen: Nicht „die Russen“ hätten Trump ins Weiße Haus gebracht, sondern der von sozialen Netzwerken und digitalen Technologien vorangetriebene Wandel der Öffentlichkeit. Das sagte Ben Scott aus dem Vorstand des Berliner Think Tanks „Stiftung Neue Verantwortung“.

Auf Facebook, Google oder Twitter sehen alle Nachrichtenquellen gleich aus, sodass "wir nicht mehr zwischen wahr und falsch unterscheiden können", so der Ex-Berater Clintons. Eine funktionierende öffentliche Sphäre ist ihm zufolge aber darauf angewiesen, dass der Großteil der Menschen über die gleiche, auf Fakten beruhende Nachrichtenlage verfügt. In sozialen Netzwerken gehen die wichtigen Meldungen derzeit unter in der Häufigkeit angezeigter Nachrichten, die dem eigenen Geschmack entsprechen und durch "versteckte Techniken" wie Social Bots oder über Troll-Armeen noch stärker verbreitet werden.

Soziale Netzwerke beeinflussen unsere Leben und Denken und ja, auch unser Wählen massiv. Scott empfiehlt daher: Wir sollten die Algorithmen in Frage stellen, die entscheiden, was wir in sozialen Medien angezeigt bekommen. Aus Online-Anzeigen müsse klar hervorgehen, auf Basis welcher Datenauswertung wir diese zu Gesicht bekommen, wer der Auftraggeber beziehungsweise der Geldgeber ist und was diese dafür springen lassen. Der EU empfiehlt der Amerikaner, den Online-Werbemarkt im Kampf gegen Desinformation und Filterblasen ähnlich scharf zu regulieren wie den Erhalt der Privatsphäre mit der Datenschutz-Grundverordnung.

Politische Bildung heißt auch digitale Medienbildung

Aus den geschilderten Entwicklungen sind die Notwendigkeit und auch der Wille entstanden, das Thema Digitalisierung zu einem zentralen Aktionsfeld der politischen Bildung zu machen. Nicht nur muss sich politische Bildung die Instrumente aneignen, um entsprechende Zielgruppen zu erreichen, wir müssen auch ganz neue Kenntnisse vermitteln, um unserem ureigenen Auftrag, der in der Gründungsphase der Bundeszentrale für politische Bildung als „positiver Verfassungsschutz“ bezeichnet wurde, in der sich immer schneller wandelnden Welt weiter gerecht zu werden.

Oberste Priorität genießen dabei die Vermittlung des Wissens vom Recht an den persönlichen Informationen und deren Schutz sowie die digitale Medienbildung. Und das – so weit möglich – mit den jeweils notwendigen Mitteln. Was für politische Bildner häufig bedeutet, die Komfortzone des Kontroversitätsgebots und der rein informierenden und faktenorientierten Arbeit zu verlassen.

Denn Fakten, Fakten, Fakten und Faktenchecker könnten antidemokratische Tendenzen des Internets abmildern, meinen Viele. Die Verfasser einer Studie des Europarats stellen dagegen fest: "Einfach nur mehr 'faktische Informationen' in das Ökosystem hineinzudrücken, ist eine potenzielle Verschwendung von Zeit und Ressourcen." Ein solcher Ansatz bringe nichts, wenn dabei nicht zumindest "die emotionalen und rituellen Kommunikationselemente ausreichend verstanden werden". Kommunikation sei schließlich vor allem ein Instrument, "um gemeinsame Glaubensüberzeugungen herzustellen".

Die Forscher folgern: "Wir müssen Gerüchte und Verschwörungen mit ansprechenden und mächtigen Erzählungen bekämpfen, die sich denselben Techniken bedienen wie Desinformation." Sonst drohe mit den sozialen Medien eine "Informationsverschmutzung auf globaler Ebene".
Diese Empfehlung stellt auch die Profession der politischen Bildung vor Herausforderungen.

Wie kann politische Bildung einerseits Emotionen in Bildungsprozessen berücksichtigen und andererseits mit einer zunehmend emotionalisierten Auseinandersetzung umgehen? Dieser Frage widmen wir uns aktuell intensiv und die Bundeszentrale für politische Bildung mit verschiedenen Partnern übrigens auch Anfang März beim Bundeskongress Politische Bildung in Leipzig.

Ausblick: Neueste Entwicklungen Richtung Cyberwar

Um noch einmal zurück zum Thema der digitalen Kriegsführung zu kommen: Die jüngste Cyberstrategie des Pentagons setzt auf Vorwärtsverteidigung und Präventivschläge. Das US-Militär bastle nun aber nicht an einer Art Atombombe für das Internet, beteuerte Pablo Breuer, Leiter der Innovationsabteilung der US Special Operations Command. Es bringe auch wenig, die Auswirkungen einer Cyberwaffe vorab zu demonstrieren. Sonst sehe jeder, wie diese funktioniert, und könne sich davor schützen. Der Abschreckungseffekt gehe damit verloren.

Der Stanford-Forscher Herb Lin lehnt die überarbeitete US-Cyberdoktrin ab. Diese erfordert seiner Ansicht nach ein ständiges Kräftemessen mit den Gegnern weit im Vorfeld, um deren Ressourcen zu binden. Um die angestrebte Dominanz im Cyberspace zu erringen, sind ihm zufolge zudem massive geheimdienstliche Überwachungsaktivitäten nötig. Dabei müssten die Spionagebehörden versuchen, auf der permanenten Suche nach ausnutzbaren Sicherheitslücken mit Soft- oder Hardwareherstellern zu kooperieren oder Zugang zu den Systemen und Netzwerken der anderen Seite zu finden.

Damit wird die IT-Sicherheit für alle massiv gefährdet. Schätzungsweise gibt jede Nation zwischen wenigen Dutzend bis Hunderte Lücken nicht an die Hersteller weiter, weiß Matthias Schulze von der Stiftung Wissenschaft und Politik (SWP). Wenn man das auf alle Staaten mit Cyber-Warfare-Programmen hochrechnet, kommt man auf Hunderte bis Tausende massive Verwundbarkeiten, die weltweit für Angriffe zurückgehalten werden. Über dieses Spannungsfeld – innere Sicherheit versus IT-Sicherheit – wird hier sehr viel gesprochen werden.

Richten wir den Blick nach Deutschland, dann sehen wir, dass auch die Bundeswehr derzeit mit einem eigenen Kommando Fähigkeiten im "Cyber- und Informationsraum" (CIR) aufbaut. Ziel soll es sein, auf Gefahren reagieren zu können. Die Bundesregierung debattiert trotz aller Probleme bei der Zuordnung von IT-Angriffen über rechtliche Befugnisse für "Hackbacks", womit auf die neue Einheit auch offensive Einsätze im Netz zukommen könnten.

Parallel soll eine eigene staatliche "Cyberwaffen-Agentur" die Sicherheit Deutschlands nach innen und außen stärken und die Entwicklung staatlicher "Wirksysteme" zum Schutz von IT-Systemen vorantreiben. Auch hier werden eigene Angriffe nicht ausgeschlossen. Angegliedert an die "Agentur für Innovation in der Cybersicherheit" und das Kommando CIR ist das Forschungszentrum für Cybersicherheit der Universität der Bundeswehr in München. Dort sitzt in unmittelbarer Nachbarschaft auch die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS), die Polizei und Geheimdiensten beim Aufspüren von IT-Angriffsflächen unter die Arme greifen soll. Daneben sorgt sich das BSI, dessen Vizepräsidenten Dr. Gerhard Schabhüser wir hier später noch hören werden, um die IT-Sicherheit.

Habe ich etwas vergessen? Jedenfalls ist ein ziemlicher Ämter- und Einheitendschungel entstanden, in dem es nicht immer einfach ist, den Überblick zu behalten. Ich denke, vielen hier geht es ähnlich.

Meine Damen und Herren,

Vorschläge von verschiedenen Akteuren, wie die galoppierenden Fortschritte der Digitalisierung zum Wohle aller wirken können, liegen auf dem Tisch. Microsoft beispielsweise fordert eine digitale Genfer Konvention, die unter anderem Angriffe auf kritische Infrastrukturen verbieten soll. Allenthalben werden "rote Linien" gefordert, um den offenen Ausbruch eines Cyberkriegs zu verhindern.

Die EU-Kommission hat einen Aktionsplan gegen Desinformation vorgelegt. Schon von März an soll demnach noch rechtzeitig vor den EU-Wahlen ein europaweites Frühwarnsystem verhindern, dass sich Falschmeldungen in On- und Offline-Medien rasch verbreiten.

Ich habe in meinem Vortrag viele Themen angerissen und einige Fragen aufgeworfen. Die Bensberger Gespräche sollen als Forum dienen, über mögliche Antworten zu diskutieren. Diese sind nicht nur für das Militär entscheidend, sondern für alle Teile der Gesellschaft.

Wie auch immer die Lösungen aussehen könnten: Angstgetriebene Ansätze, ein "Wahrheitsministerium" oder Zensur halte ich nicht zielführend. Ich wünsche uns interessante Vorträge und ehrliche Diskussionen.

Ich bedanke mich für Ihre Aufmerksamkeit.

- Es gilt das gesprochene Wort -

Fussnoten