/Life

Was dem deutschen Staat fehlt, um sich gegen Hacker zu verteidigen (UPDATE)

Max Biederbeck 06.06.2016

Die Bundeswehr will rund 14.000 Soldaten abstellen, um Deutschland gegen Angriffe aus dem Netz zu verteidigen. Noch aber fehlen Personal, Expertise, Technologie. Findet sich die Lösung des Problems in Moskau?

UPDATE 7. Juli 2016: Gleich zwei neue Entwicklungen hat es diese Woche zur Abwehr von IT-Angriffen in Deutschland gegeben. Beide bauen auf den Vorgängen auf, die wir in unserer Reportage in der aktuellen WIRED-Ausgabe beschreiben.

Zum einen liegt Spiegel Online ein Bericht des Bundesrechnungshofs vor, der zeigt, wie ungeschützt kritische Systeme der Bundeswehr noch immer sind. Es sei „unverständlich“, zitiert Spiegel Online die Prüfer, „dass die Bundeswehr die Vertraulichkeit und Integrität“ ihrer Daten nicht besser kontrolliere. Es gebe keinerlei Überprüfungen, wer als Systemadministrator Zugriff auf vertrauliche Kommunikation wie Personal- und Finanzdaten der Truppe habe. Man könne „nicht ausschließen, dass Daten soweit verändert werden, dass dies die Einsatzbereitschaft der Bundeswehr gefährdet“.

Gleichzeitig liegt dem Deutschlandfunk und Zeit Online ein geheimer Plan aus dem Innenministerium vor. Laut dieser „Cybersicherheitsstrategie für Deutschland 2016“ sollen gleich drei neue Einheiten für die Verteidigung gegen Hackerangriffe entstehen. Außerdem werden Gremien und Behörden demnach ausgebaut und Polizei, Bundeswehr, Regierung und Wirtschaft stärker miteinander vernetzt. Diese Pläne wurden schon in der Recherche zu unserer Reportage deutlich, liegen jetzt aber erstmals auf 33 Seiten vor. Im Herbst soll sie das Kabinett verabschieden.

Teil der beschriebenen Strategie sind kleine Teams für das Bundeskriminalamt, den Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik (BSI). Diese sogenannten Quick Reaction Forces sollen bei Zwischenfällen schnell zur Verfügung stehen. Außerdem soll ein zentrales nationales CERT (Computer Emergency Response Team) Unternehmen bei Angriffen beraten. Solche Einsatzzentren gibt es schon in Privatunternehmen, der Bundesverwaltung und der Bundeswehr.

Wie die Abstimmung zwischen den verschiedenen Behörden aussieht und wo die Experten und die Technologie für die geplanten Veränderungen herkommen sollen, das alles ist nicht geklärt. Das zeigen die neu veröffentlichen Pläne und die gleichzeitigen Lücken bei der Bundeswehr – und das zeigt auch folgende Reportage:

Stell dir vor, es ist Krieg, und keiner kennt sich mit den Waffen und dem Schlachtfeld aus. Einer der großen Tagungsräume im Deutschen Bundestag, Paul-Löbe-Haus, Eingang Süd. Der Verteidigungsausschuss hat zu einer Experten-Anhörung geladen. Von draußen tröpfelt es gegen die gewölbte Fensterfront, drinnen treffen sich etwa einhundert Menschen, die wissen wollen, was da aus dem Netz auf Deutschland zukommt. Abgeordnete der Bundestagsfraktionen sind gekommen und einige Dutzend Offiziere in grauen Uniformen; Mitarbeiter aus dem Innen- und dem Verteidigungsministerium; Vertreter aus der Wirtschaft. Dass die Situation ernst ist, verstehen sie hier alle. „Die Rolle der Bundeswehr im Cyberraum“ lautet die Überschrift für die Anhörung.

Die Sachverständigen an der Tischreihe in der Mitte des Raums beschwören die dunkle Seite des Internets herauf. Sie sprechen von Malware und Botnetzen, von Rootkits, Ransomware, DDoS, Zero-Days und Advanced Persistent Threats (APT). Es sind die Namen von Waffengattungen in einem digitalen Krieg, dessen Schlachten sich in den Augen vieler hier wohl bisher vornehmlich zwischen Computerviren und der Firewall ihres PCs abgespielt haben. Botnetze missbrauchen Privatrechner für automatisierte Attacken, indem sie die Geräte fernsteuern und zu willenlosen Armeen zusammenschließen. Ransomware verschlüsselt Daten und macht sie unbrauchbar, bis die Opfer Lösegeld zahlen. Kriminelle handeln Informationen über bislang unbekannte Sicherheitslücken auf globalen Schwarzmärkten. Gut finanzierte Banden und auch Staaten kaufen und nutzen diese sogenannten Zero-Days für eigens entworfene zeit- und ressourcenintensive Plattform-­Angrif­fe: APTs. Die Ziele lauten Spionage, Manipulation und Sabotage.

Im vergangenen Jahr legten solche ausgefeilten Attacken ukrainische Stromkraftwerke lahm. Auch der Hochofen eines Stahlwerks der Firma Thyssen geriet unter die Kontrolle von Angreifern, ebenso wie das Netzwerk eines Truppenstützpunkts der italienischen Marine. Der massenhafte Datendiebstahl beim Seitensprung-Portal Ashley Madison im August 2015 und der Einbruch bei Sony Pictures Ende 2014 zeigten: Kriminelle Hacker sind zur Bedrohung für alle geworden.

Die Erpressersoftware Locky befiel nicht nur Privatcomputer, sie nahm auch Rechner von Krankenhäusern, vom Fraunhofer-Institut und selbst vom Verfassungsschutz als Geisel. Im April tauchte dann zum ersten Mal eine Meldung von geradezu dystopischer Natur auf: Im Atomkraftwerk im bayerischen Gundremmingen wurde der Wurm Conficker entdeckt. Wie es die acht Jahre alte Malware in das System schaffte, lässt Ermittler weiter rätseln. Wahrscheinlich hatte ein Mitarbeiter den Wurm unabsichtlich auf einem USB-Stick eingeschleppt.

Die Verteidigungspolitiker der Bundestagsfraktionen spüren den Handlungsdruck, der von solchen Fällen ausgeht. Er ist der Grund dafür, dass sie sich im Ausschuss bemühen, interessiert zu gucken. Auf den hinteren Bänken geht der Blick allerdings schon nach einer halben Stunde ins Leere. Einer, der bis zum Schluss aufmerksam bleibt, ist Thomas Rid. Sicherheitsforscher am King’s College in London und ist einer der geladenen Experten. Sein Thema: Moderne Kriegsführung.

Für Rid ist diese Sitzung der beste Beweis dafür, dass in Deutschland nicht die kriminelle Energie der Angreifer oder die Schlagkraft ihrer Waffen das größte Problem ist, sondern die Kompetenz ihrer Verteidiger. „Ich verstehe nicht, warum sich die Bundeswehr darauf fixiert“, sagt er. Die Hoheit über digitale Abwehr sollte beim Bundesnachrichtendienst (BND) liegen, argumentiert der Sicherheitsforscher: „Wenn die Bundesregierung dieses Problem wirklich ernst nimmt, dann muss sie das BND-­Gesetz so ändern, dass er mit anderen Nachrichtendiensten mithalten kann.“ Die Armee dagegen, glaubt Rid, werde nicht in der Lage sein, High-End-Fähigkeiten für den digitalen Raum zu entwickeln – das US-Militär scheitere daran schon seit 20 Jahren. Doch die Verteidigungsministerin Ursula von der Leyen will die Bundeswehr so ­aufrüsten, dass sie sich auch im Netz behaupten kann. Dort werden nach ihrer Ein­schätzung die „Konflikte der Zukunft“ ausgetragen. Der „Cyberwar“ ist für sie ein Prestigeprojekt, mit dem sie sich als Modernisiererin der Bundeswehr verkaufen kann.

Am Cyber-Abwehrzentrum zeigt sich, was herauskommt, wenn Verteidiger mit unterschiedlichen Zuständigkeiten kooperieren sollen

Der Aktionismus zeigt immerhin: Nun ist endlich auch im politischen Mainstream angekommen, dass Deutschland mehr Schutz vor Angriffen aus dem Internet braucht. So gesehen, muss man den Hackern, die im vergangenen Jahr über die Computersysteme des Bundestags herfielen, beinahe dankbar sein. Die Attacke auf das Parlament erfolgte vermutlich über eine fingierte Mail an einen Bundestagsmitarbeiter, die zu einer infizierten Website führte. Noch immer ist nicht völlig klar, wer hinter dem Angriff steckt, in wessen Auftrag die Hackergruppe handelte und wohin welche Daten geflossen sind. Das Bundesamt für Verfassungsschutz vermutet, dass die Spur nach Russland führt. Beweisen lässt sich nichts. Doch nach dem Bundestagshack muss jedem Abgeordneten klar gewesen sein, wie schlecht es um die digitale Verteidigung in Deutschland steht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) registrierte im vergangenen Jahr durchschnittlich 15 Angriffe auf Regierungsnetze – am Tag.

Alle Augen richten sich auf das Problem, denn die Folgen einer erfolgreichen Attacke machen Angst. Wenn kein Wasser mehr fließt, wenn der Strom ausfällt, wenn ein Schiff, ein Flugzeug oder ein Panzer außer Kontrolle gerät, weil irgendwo jemand einen Knopf drückt, drohen Chaos und politische Destabilisierung. Geraten sensible Daten so leicht in falsche Hände, ist es nicht mehr möglich, geheime Strategien zu entwickeln und vertrauliche Absprachen innerhalb der Regierung oder zwischen Staaten zu treffen. Auch die Überwachung des Handys von Angela Merkel vor drei Jahren durch die NSA ist allen noch gut in Erinnerung.

Eine Lösung für dieses Problem zu finden, erfordert Expertise, klar geregelte Zuständigkeiten und eine professionelle Zusammen­arbeit aller, die mit der Verteidigung betraut sind. Damit aber hapert es auf allen Ebenen. Man merkt das schon an der Sprache. Im politischen Berlin schnattern sie vor allem ein Wort: Cyber. Das klingt energisch und kompetent, ist aber eine Wort­hülse. Sie soll verschleiern, dass Politiker, Unternehmensvorstände und Beamte immer ratloser werden, je tiefer sie sich in den technischen Details verheddern. Unter Experten ist der Begriff verpönt. „Cyber­“-Space stammt aus der Science-Fiction-Kurz­geschichte Burning Chrome von William Gibson von 1982. Mit der heutigen Arbeit von IT-Spezialisten hat er wenig zu tun.

Je öfter von „Cyber“ die Rede ist, desto offensichtlicher wird nur: Es gibt in Deutschland zu wenige Fachleute für Computersicherheit, die das Wissen mitbringen, um effektiv zu Lösungen beizutragen. Die Konkurrenz um die wenigen echten Experten ist groß – und sie arbeiten verstreut in den Sicherheitsabteilungen von Unternehmen und Institutionen. Das hat zu einem Flickenteppich der Abwehrstrategien geführt: Verteidiger bemühen sich zwar um Koordination, aber sie verfolgen jeweils eigene Ziele und haben ganz unterschiedliche Vorgehensweisen. Das Resultat ist ein Durcheinander der Zuständigkeiten, das es Angreifern unnötig leicht macht. Alle Versuche, das System zu reformieren, sind bisher gescheitert – was die Frage aufwirft, ob Deutschland nicht Hilfe von außen braucht, um Hacker erfolgreich abzuwehren. Und wenn ja: wie viel?

Vor 20 oder 30 Jahren gab es eine große Distanz zwischen IT-Sicherheitsdienstleistern und Politikern. Heute schlafen sie in einem Bett.

Jewgeni Kaspersky

Man sieht das an den Beispielen CERT und Cyber-AZ: Bislang war die Verteidigung kritischer Infrastruktur in erster Linie Sache des Innenministeriums. Im dort angesiedelten BSI sitzt das sogenannte Com­puter Emergency Response Team für die Bundesverwaltung, das CERT-Bund. Das Amt ist auch Ansprechpartner für Firmen. Nach dem Bundestagshack musste es viel Kritik einstecken, weil es die Lage nicht in den Griff bekam. Neben dem BSI gibt es aber auch eigene Einheiten bei der Polizei, dem Verfassungsschutz, dem Bundesnachrichtendienst und der Bundeswehr. Große Unternehmen wie die Telekom haben jeweils eigene CERTs, um ihre Systeme zu sichern.

Was dabei herauskommt, wenn alle Beteiligten versuchen, über die Grenzen von Zuständigkeiten und Hierarchien hinweg zusammenzuarbeiten, lässt sich beim sogenannten Cyber-Abwehrzentrum (Cyber-AZ) beobachten. Mit großem Tamtam eröffnete es der damalige Innenminister Hans-Peter Friedrich vor fünf Jahren in Bonn. Unter Federführung des BSI arbeiten dort Mitarbeiter des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe sowie von Verfassungsschutz, Bundeskriminalamt, Zollkriminalamt, Bundespolizei, Bundesnachrichtendienst und Bundeswehr zusammen. „Wir müssen Schutzempfehlungen zur Cyber-Sicherheit herausgeben, bevor Kriminelle oder Terroristen angreifen“, sagte Friedrich damals.

+++ Mehr von WIRED regelmäßig ins Postfach? Hier für den Newsletter anmelden +++ 

Nur vier Jahre später trafen unabhängige Prüfer des Bundesrechnungshofs ein vernichtendes Urteil. Sie bezeichneten die Arbeit des Cyber-AZ als mangelhaft: „Das Cyber-Abwehrzentrum wird seiner Aufgabe, IT-Sicherheitsvorfälle schnell und umfassend zu bewerten und Handlungsempfehlungen zu erarbeiten, nicht gerecht.“

Das hätte niemanden überraschen dürfen. Zu unterschiedlich sind die Aufgaben der Beteiligten, die da eigentlich ko­operieren sollen. Der Bundesnachrichtendienst zum Beispiel ist als Geheimdienst für Aufklärung zuständig. Bis 2020 steht ihm ein Budget zur Verfügung, um selbst Zero-Days einzukaufen und solche Softwarelücken zum Spionieren zu benutzen. Das BSI dagegen soll das Gegenteil tun: Schwachstellen schließen. Es ist, als sollten Stürmer und Abwehrspieler einer Fußballmannschaft gemeinsam das Tor verteidigen. Das kann gut gehen. Aber es braucht einen Trainer, der über Kompetenz, Autorität und die nöti­gen Befugnisse verfügt. Ist Ursula von der Leyen dafür die Richtige? Gundbert Scherf entschuldigt sich schon einmal im Voraus: Sein Telefon könne jetzt jederzeit klingeln. Es ist Mitte April. Scherf ist der leitende Planer des neuen Bundeswehr­komman­dos, das von der Leyen mit dem Namen Cyber- und Informationsraum, kurz CIR, einrichten wird. Seine Ministerin braucht Updates über den Stand der Planungen, bevor sie am nächsten Tag vor die Presse tritt.

Der „Beauftragte für Strategische Steuerung und Rüs­tung“, so sein offizieller Titel, arbeitet ­direkt unter ihr, sein Büro ist nur wenige Türen entfernt. Er trägt keine Uniform, sondern einen schneidigen Anzug mit dünner Krawatte. Sein Weg führte ihn nicht durch die Instanzen der Bundeswehr, sondern durch die Universitäten von Paris, Berkeley und Cambridge. Bevor er 2014 ins Verteidigungsministerium wechselte, war er bei der Beratungsfirma McKinsey. Scherf definiert den Auftrag der neuen Einheit so: „Wir wappnen uns für die Verteidigung. Wir sind eine vernetzte Gesellschaft, und als solche sind wir sehr verwundbar aus dem Cyberraum.“ Gerade für Terroristen sei das sehr attraktiv. Er führt Vorfälle in der Ukraine an, den „Islamischen Staat“ und die Attacke von nordkoreani­schen Hackern auf Sony Pictures. „Der Angriff war einfach, aber die Frage nach der passenden Antwort schwierig.“

Was Ursula von der Leyen tags darauf verkünden wird: 13.500 Soldaten, bisher in verschiedenen Abteilungen verstreut, werden neben Heer, Marine oder Luftwaffe in dem neuen Organisationsbereich zusammengefasst. Außerdem sollen 300 Spitzenkräfte eingestellt werden, die unter einem pres­tigeträchtigen Drei-Sterne-General und einer zivilen Leitung in Berlin arbeiten. Bis 2021 soll die Erstbefähigung dieses Bereichs abgeschlossen sein, der zusammen mit dem Innenministerium auch an einer gemeinsamen Sicherheitsstrategie jenseits der Bundeswehr arbeiten soll.

Das Gerangel um Kompetenzen macht klar: Es fehlt ein Big Player wie Jewgeni Kaspersky, der das Bindeglied abgeben könnte

Löst dieser Marschbefehl ins Netz das Problem? Nein, glaubt der Sicherheitsexperte Thomas Rid. „Können Sie sich einen Fall vorstellen, bei dem die Bundeswehr bei einem privaten Unternehmen anklopft und sagt: ,Übrigens, Sie haben ein Problem in Ihrem Netzwerk – wir richten das‘?“ Das sei auch gar nicht geplant, antwortet Gundbert Scherf. „Unternehmen wie die Telekom, die kritische Infrastruktur zur Verfügung stellen, müssen sich auch weiter selbst verteidigen. Deshalb gibt es ein IT-Sicherheitsgesetz, und deshalb helfen das Bundeskriminalamt und der Verfassungsschutz.“ Die Bundeswehr sorge für den extremen Fall vor, „dass solch ein Angriff einen Verteidigungsfall auslöst. Wir haben dieselbe Rolle wie immer: Verteidigung, Abschreckung, Vorbereitung.“

Was zunächst logisch klingt, verkennt, wie politisch heikel ein digitaler Angriff werden kann. Experten sprechen dabei von „hybrider Kriegsführung“, also einer Kampf­handlung, die kurz unter der Schwelle des Verteidigungsfalls abläuft. Wann ein Hack eine Kriegshandlung darstellt und wann nicht, darüber streiten Sicherheitsforscher schon lange. Keiner kennt eine definitive Antwort. Scherf und seine Mitarbeiter sind durch die ganze Welt gereist, um die Basis für die Zukunft zu legen. Sie haben die Kollegen des Cyber Commands in den USA besucht, waren im Silicon Valley, bei der US-Homeland-­Security und in Israel. Aber auch mit Experten beim Fraunhofer-Institut habe man sich ausgetauscht und mit dem Chaos Computer Club.

Um jetzt genug eigenes Personal zu finden, wirbt die Bundeswehr mit kernigen Sprüchen wie: „Deutschlands Freiheit wird auch im Cyberraum verteidigt.“ Thomas Rid hat starke Zweifel, dass solche Kampagnen die richtigen Leute anziehen werden. „Diese Institutionen sind kaum in der Lage, Top-Talente auszubilden und sie zu halten. Sie können weder so gut bezahlen noch so interessante Arbeit bieten wie der Privatsektor oder auch die Nachrichtendienste.“

Das Gerangel um Kompetenzen wie das Ringen um die richtige Strategie machen deutlich: Woran es mangelt, das ist der eine zentrale Ansprechpartner. Ein von allen anerkanntes deutsches Sicherheitsinstitut, das als Innovationstreiber ein Bindeglied sein könnte zwischen den verschiedenen Organisationen und Unternehmen. In Ländern wie Amerika, Israel, China oder Russland, die in dieser Hinsicht viel weiter sind als Deutschland, übernehmen große Firmen diese Aufgabe. Firmen wie die von Jewgeni Kaspersky in Moskau.

Drei vollverglaste Türme recken sich am Rand der Innenstadt in den Himmel. Durch riesige Fensterfronten aus den oberen Stockwerken betrachtet, schrumpfen die Eis­angler auf dem Moskau-Kanal zu winzigen Punkten. Drinnen hat der Unternehmer und Programmierer Kaspersky eine andere Welt aufgebaut. Eine mit eigenem Starbucks-­Café, Fitnessraum und frisch geliefertem Vorrat an Mate-Kisten aus Berlin. 3.300 Angestellte arbeiten in seinen Kaspersky Labs, darunter rund 200 Virenjäger, die sich um 300.000 neue Infektionen am Tag kümmern.

Während die Angler draußen für ein paar zusätzliche Rubel in der Spätwinterkälte frieren, baut Kaspersky hier die digitalen Abwehrraketen für den Krieg im Netz. Er rekrutiert die besten Kämpfer als Verteidiger und Forensiker, fördert begabte Nachwuchsprogrammierer. Sein Unternehmen ist Warner, Ermittler und Verkäufer zugleich. So ist der 50-jährige Geschäftsmann, ein ehemaliger Infor­matik-­Offizier der UdSSR mit Ausbildung beim KGB, Milliardär geworden und zu einem Oligarchen in der Welt des virtuellen Wettrüstens.

Dem CEO werden enge Kontakte zum Kreml und dem russischen Geheimdienst FSB nachgesagt. Insider sprachen gegenüber WIRED davon, dass seine Elite-Abteilung, das Global Research & Analysis Team (GReAT), auch dem FSB bei Ausbildung und Ermittlungen hilft. Kaspersky ist sichtlich ermüdet von diesen Gerüchten. Die Nähe zum Kreml sei „Bullshit“, sagt er. „Es gibt kaum ein großes Land, das wir nicht beraten.“ Der Unternehmer legt Wert darauf, dass er Einfluss auf alle habe – auch wenn Kaspersky das Wort „Einfluss“ vermeidet und stattdessen von „Beratung“ spricht. „Vor 20 oder 30 Jahren gab es noch eine große Distanz zwischen IT-Sicherheitsdienstleistern und Politikern“, sagt er. „Aber heute schlafen sie in einem Bett.“

Das Problem ist nur: Wer Kaspersky be­auftragt, weiß nicht, für wen er sonst noch arbeitet. Diskretion ist oberstes Gebot. Können deutsche Sicherheitsarchitekten es sich da erlauben, auf seine Dienste zurückzugreifen? Kaspersky kramt einige Sekunden in einem vollgestopften Regal herum. „Ha, da ist es!“, schnauft er schließlich und hält eine braune Holztafel mit einem silbernen Schild in die Luft. „Das hat mir die Polizei aus Deutschland geschenkt“, sagt er. „Weil sie so dankbar ist für meine Hilfe.“ Wen genau er bei der Polizei beraten hat, sagt er nicht. Es gibt immer wieder Berichte, dass auch andere Ordnungskräfte in Europa mit Kaspersky zusammenarbeiten, etwa in den Niederlanden oder in England. Im vergangenen Jahr geriet die Brandenburger Polizei in die Kritik, weil sie eine Sicherheitssoftware von Kaspersky installiert hat. Kenner der Sicherheitsbranche bestätigen: Es gibt kaum eine internationale Sicherheitskonferenz, bei der die Experten des Unternehmens fehlen.

Die Kaspersky Labs setzen Maßstäbe, nicht nur für die Branche, sondern für Sicherheitsbehörden weltweit. 2010 entdeckten seine Programmierer Stuxnet, jenen US-israelischen Wurm, der knapp tausend Zentrifugen des iranischen Atomprogramms zerstörte – es war der erste militärische Einsatz eines Computervirus. Das Programm machte sich damals vier Zero-Days zunutze, um in die Windows-Kontrollsysteme der Atomanlage einzudringen. 2012 enttarnte das GReAT-Team dann auch die Malware Flame, die massenhaft Unternehmen und Regierungen im Nahen Osten befiel und Daten anzapfte. Sie gilt als einer der wirkungsvollsten Großangriffe mit Software bisher. „Auch die UN bat uns schon um Hilfe“, erzählt Yury Namestnikov, Russland-Leiter von GReAT. Sein Team sitzt in Büros von Interpol, berät weltweit Ordnungsbehörden, Geheimdienste, internationale Großunternehmen. Namestnikovs Abteilung gilt als Marktführer beim Thema Threat Intelli­gence. Sie hat einen Ruf, wenn es um die Erforschung von APTs geht. „Solche Attacken müssen früh erkannt werden, sonst richten sie enormen Schaden an“, sagt Namestnikov, Typ löchrige Jeans mit Karohemd.

Der 28-Jährige programmiert schon seit acht Jahren für Kaspersky. Während die politischen Interessen seines Chefs nicht völlig klar sind, scheint er gute Absichten zu haben, zumindest bekommt man diesen Eindruck, wenn man einige Zeit mit dem jungen Russen verbracht hat. „Meine Aufgabe ist es, die Welt sicherer zu machen“, sagt er. Dazu dienen ihm über Jahre hinweg aufgebaute Datenbanken. Sie enthalten nicht nur die Signaturen schädlicher Codes, sondern auch die Verhaltensweisen von Computerviren. Selbst wenn also ein bisher unbekannter APT auftaucht, kann GReAT ihn wiedererkennen, isolieren und löschen. Diese Art von Namestnikovs bräuchte es auch in Deutschland. Doch die großen Unternehmen, die solchen Nachwuchs heranzüchten, sitzen im Ausland. In den Verteidigungsausschuss des Bundestages kommt stattdessen nur ein Vorstandsmitglied der Deutschen Telekom.

Man kann dem Verteidigungsministe­rium das Bemühen nicht absprechen, daran etwas zu ändern. Wohl aber, dass die Verantwortlichen während ihrer Bildungsreisen offenbar nicht gut genug zugehört haben. Zwar wollen sie mit einem eigenen Studiengang an der Bundeswehr-Uni in München 70 neue Sicherheitsexperten pro Jahr ausbilden. Es wird ein Lehrstuhl eingerichtet, der Malware-Entwicklungen erforscht. Ein Reservisten-Programm soll ehemalige Soldaten, die als Sicherheitsexperten in die Privatwirtschaft gegangen sind, für Ad-hoc-Aufträge zurückholen. Aber wenn man genau hinhört, merkt man, dass viele offenbar immer noch in der Ära von Viren und Firewalls festhängen. Einer der Vorschläge, mit denen die Bun­deswehr sich schick machen will für die Namestnikovs: „Durchführung von IT-Turnieren als mögliches Instrument der Personalrekrutierung (z.B. in Form von LAN-Partys für die Rekrutierung von Talenten aus der Gamer-/E-Sport-Szene)“. Als würde ein Fußballverein versuchen, seinen Nachwuchs bei ­Kicker-Turnieren anzuwerben.

Jetzt WIRED Member werden und mit uns in die Zukunft starten!

Mit im Paket: 4 Magazin-Ausgaben im Jahr und der Member-Zugang zu exklusiven Inhalten auf WIRED.de sowie weitere Vorteile nur für Member.

Member werden