Süddeutsche Zeitung - 02.09.2019

(John Hannent) #1
Zusätzlich zu den klassischen Teilstreitkräf-
tenHeer, Marine und Luftwaffe baut die Bun-
deswehr seit zwei Jahren eine weitere Organi-
sationseinheit auf – die für die Verteidigung
im Cyberraum. Um den Rückstand aufzuho-
len, den Deutschland auf diesem Feld hat,
wurde schon 2013 das Forschungszentrum
Cyber Defense (Code) an der Universität der
Bundeswehr in Neubiberg gegründet. Es soll
„Experten für Cybersicherheit aus For-
schung, Militär, Wirtschaft, Industrie, Behör-
den und Verbänden“ vernetzen und Grundla-
genforschung in unterschiedlichen Gebieten
der IT-Sicherheit zu betreiben. Anspruch der
Direktorin Gabi Dreo ist es, die Avantgarde

auf diesem Gebiet in Europa am Standort
München zusammenzubringen. Geforscht
wird in fünf Feldern: Cyber Defence (dazu ge-
hört etwa die Überwachung von Aktivitäten
in Netzwerken, das Erkennen von Angriffen
oder der Schutz digitaler Identitäten), Smart
Data (beispielsweise die automatisierte Ana-
lyse großer Datenmengen), Mobile Security
(intelligente Fahrzeuge, Bedrohungsanalyse
in der Luft- und Raumfahrt), e-Health (com-
putergestützte Gesundheitsversorgung und
-vorsorge) und der Schutz kritischer Infra-
strukturen wie Verkehrssystemen, staatli-
chen Institutionen sowie Börsen, Banken
und Versicherungen. ANH

Als Standort vieler Hochtechnologie- und
Rüstungsfirmen steht München im Visier
von Spionen. Die Spionageabwehr ist Aufga-
be des Verfassungsschutzes. Agenten müs-
sen sich heute nicht mehr unbedingt persön-
lich auf gegnerisches Terrain begeben, auch
sie arbeiten im virtuellen Raum, dringen in
Computer ein, manipulieren die öffentliche
Meinung über soziale Netzwerke. Daher hat
die Landesregierung 2013 das Cyber-Allianz-
Zentrum (CAZ) gegründet, das dem bayeri-
schen Landesamt für Verfassungsschutz mit
Sitz in der Knorrstraße angegliedert ist. Es
berät Unternehmen, Hochschulen und Be-
treiber kritischer Infrastruktur bei der Ab-

wehr von elektronischen Attacken. Dasselbe
tut auch die Zentrale Ansprechstelle Cyber-
crime (ZAC) der Polizei. Aber wenn die Polizis-
ten von einer Straftat erfahren, müssen sie
einschreiten und ein Verfahren einleiten, das
möglicherweise in einen (öffentlichen) Pro-
zess mündet (Legalitätsprinzip). In herausge-
hobenen Fällen übernimmt die Zentralstelle
Cybercrime Bayern (ZAB) bei der General-
staatsanwaltschaft Bamberg das Verfahren.
Der Verfassungsschutz kann den Unterneh-
men dagegen Vertraulichkeit zusichern. Am
liebsten ist Polizisten wie Verfassungsschüt-
zern allerdings, wenn Unternehmen sich Rat
holen, bevor etwas passiert ist. ANH

Die Gründung einer neuen Sicherheitsbehör-
de mit Sitz in München hat vor zwei Jahren
Wirbel verursacht. Konstantin von Notz, Bun-
destagsabgeordneter und Geheimdienst-Ex-
perte der Grünen, zweifelte an, dass sie mit
der Verfassung konform ist. Die Zentrale Stel-
le für Informationstechnik im Sicherheitsbe-
reich (Zitis) ermittelt nicht selbst, sie stellt
Polizei und Verfassungsschutz Werkzeuge
zur Verfügung, um an Informationen zu kom-
men, an die sie mit eigenen Mitteln nicht
kommen könnten. Etwa für die Telefonüber-
wachung oder um die Verschlüsselung von
Messenger-Diensten wie WhatsApp zu um-
gehen oder zu knacken. Zitis-Chef Wilfried

Karl hat früher die Abteilung Technische Auf-
klärung beim Bundesnachrichtendienst ge-
leitet, den deutschen Auslandsspionen also.
Während der Aufbauphase residiert die Be-
hörde in der Zamdorfer Straße. Die Zahl der
Mitarbeiter soll einmal auf 400 wachsen,
aber so viele IT-Experten findet man nicht so
schnell. Für 2019 beträgt das Budget 36 Milli-
onen Euro. Dazu kommen 650 Millionen Euro
für den Bau eines Quantencomputers an der
Bundeswehruniversität in Neubiberg bis


  1. Nach einem Umzug auf den Campus
    sollen die Zitis-Hacker den Super-Rechner
    mit dem Forschungsinstitut "Cyber Defen-
    ce“ gemeinsam nutzen. ANH


von julian hans

E


in Blick in das Büro von Mario Huber
genügt, um sich davon zu überzeu-
gen, dass der Chef von Dezernat 54
ein sehr ordentlicher Mensch ist: Hinter
dem blitzblanken Schreibtisch ein White-
board, dass seinen Namen wirklich ver-
dient, die Wände kahl. Läge da nicht eine
reife Birne in der Obstschale, könnte man
glauben, bei den Cybercops des bayeri-
schen Landeskriminalamts machten die
Maschinen die Arbeit allein.
Aber wenn man Huber ausdrücklich bit-
tet, kann er zusammen mit seinen Kolle-
gen auch ein gewaltiges Chaos anrichten:
Dann fällt plötzlich in einem ganzen Be-
trieb die EDV aus, Festplatten werden ver-
schlüsselt, die Geschäftsleitung bekommt
einen Erpresserbrief mit einer hohen Geld-
forderung, genervte Kunden stornieren
Aufträge und zu allem Überfluss rufen
auch noch die Medien an: „Wir haben ge-
hört, bei Ihnen gibt’s Probleme. Was ist da
los?“. Das geht Schlag auf Schlag und die
Firma muss zeigen, ob sie dem Stresstest
gewachsen ist.
Das Chaos ist ein besonderer Service
des LKA: Mit solchen Krisenstabsübungen
können Unternehmen und Behörden den
Ernstfall testen – einen Hackerangriff
oder eine Infizierung mit Schadprogram-
men. Den Service gibt es auch nicht für Je-
dermann, betont Huber, die Cyber-Exper-
ten vom LKA sollen vor allem Einrichtun-
gen helfen, die zur „kritischen Infrastruk-
tur“ gezählt werden, also etwa großen


Krankenhäusern, Behörden oder Elektrizi-
tätswerken, die ganze Städte mit Energie
versorgen. Unternehmen zahlen für so ei-
ne Übung an private Dienstleister leicht
10000 Euro und mehr. Doch für Einrich-
tungen, die für den Erhalt der öffentlichen
Ordnung unverzichtbar sind, gibt es diese
Übung vom LKA gratis.

Auf den Ernstfall warten die Polizisten
nicht erst, den hat es in jüngster Zeit gleich
mehrfach gegeben. Im vergangenen No-
vember musste die Kreisklinik in Fürsten-
feldbruck ihre Notaufnahme schließen,
weil ein Virus die IT befallen hatte. Ähnlich
erging es im Juni dieses Jahres einem priva-
ten Krankenhaus in Ingolstadt, nachdem
Hacker die Computer lahmgelegt hatten.
Und im Dezember erpressten unbekannte
Hacker den Münchner Maschinenbauer
Krauss Maffei. Tagelang ging nichts mehr
bei dem Unternehmen, das Anlagen für die
Produktion und Verarbeitung von Kunst-
stoffen in die ganze Welt liefert.

„München ist für die IT-Branche das
Zentrum in Deutschland“, sagt Huber. Des-
halb ist es naheliegend, dass auch in der
Kriminalitätsbekämpfung in diesem Feld
viele Einrichtungen hier ihren Sitz haben.
2018 wurden 37 000 Cybercrime-Strafta-
ten in Bayern angezeigt. „Wir schätzen das
Dunkelfeld auf etwa 85 Prozent“, sagt Hu-
ber. Bei einem großen Teil handelt es sich
um mehr oder weniger gewöhnliche Straf-
taten, bei denen das Internet nur Tatmittel
ist. Klassisches Beispiel ist der Ebay-Be-
trug, bei dem die bestellte Ware nach Zah-
lung nicht geliefert wird. Seit 2017 sitzen in
jeder Polizeiinspektion in Bayern Beamte,
die nur solche Fälle bearbeiten.
Auch die sogenannten Ransomware-At-
tacken sind im Grunde schlicht Erpres-
sungsversuche, die über das Internet be-
gangen werden: Ein Programm, das zum
Beispiel per E-Mail an die Personalabtei-
lung verschickt wurde („Bewerbung im An-
hang“) infiziert die Computer, die Festplat-
ten werden verschlüsselt. Den Code für die
Entschlüsselung gibt es nur gegen Zah-
lung von Lösegeld.
„Die Qualität der Angriffe hat extrem zu-
genommen“, sagt Huber. Früher hätten die
Schadprogramme die fremden Computer

sofort verschlüsselt. „Heute sind die Troja-
ner oft schon lange im System, bevor der
Angriff startet. In der Zeit spähen die Ein-
dringlinge das Unternehmen aus und pas-
sen ihre Forderungen dem an, was für das
Opfer der Erpressung auf dem Spiel steht
und was es zu leisten vermag“.
Entschlüsseln können auch die Exper-
ten der Polizei die Rechner nicht. Trotz-
dem bitten sie die betroffenen Unterneh-
men, kein Lösegeld zu bezahlen, um das
Geschäftsmodell der Erpresser nicht wei-
ter zu fördern. „Aber ich kann es auch ver-
stehen, wenn sie es trotzdem tun“, sagt der
Kriminaldirektor Huber. Etwa wenn ei-
nem Unternehmen mit jedem Tag, an dem
die IT blockiert ist, Hunderttausende Euro
an Umsatz verloren gingen.
Einen starken Komplizen haben die
Straftäter, das ist die Scham. Wenn jemand
eine Mail erhält, er sei beim Besuch einer
Pornoseite beim Onanieren gefilmt wor-
den, dann zahlen viele lieber, als das Risiko
einzugehen, dass die Aufnahme veröffent-
licht und an Bekannte und Kollegen ver-
schickt wird. Dabei handelt es sich eigent-
lich immer um einen leeren Bluff, erklärt
Huber: „Uns ist kein einziger Fall bekannt,
wo so ein Film wirklich existierte“.

Unternehmen wiederum fürchten ei-
nen Imageschaden, wenn sie Opfer eines
Cyberangriffs wurden. Dann hat das Ma-
nagement die Wahl, ob es sich an die Poli-
zei wendet oder an das Cyber-Abwehr-Zen-
trum des Verfassungsschutzes (siehe un-
ten). Letzteres ist nicht an das Legalitäts-
prinzip gebunden. „Bei denen kann der
Fall dann wirklich vertraulich bleiben“,
sagt Huber. Die Opfer müssen nicht davon
ausgehen, dass die Anzeige in einen öffent-
lichen Strafprozess mündet. Umgekehrt
verfügten die Polizei und das LKA über
„das scharfe Schwert des Strafprozess-
rechts“ – sie können Täter zur Verantwor-
tung ziehen.

In der Regel werden auch Cyber-Strafta-
ten von der örtlichen Polizeidienststelle be-
arbeitet. Erst wenn ein Fall überregionale
Bedeutung hat, wird eventuell das LKA be-
auftragt. Die etwa 50 Beamten, die dort im
Dezernat für Cybercrime arbeiten, sind
meistens so ausgelastet, dass nur selten
Zeit bleibt, um einfach mal ohne Anlass im
Internet Streife zu gehen. Wenn Kollegen
um Hilfe bitten, unterstützt das Dezernat
sie bei ihren Ermittlungen mit ihrem Ex-
pertenwissen. Aber auch erst dann, wenn
die ihre eigenen Möglichkeiten ausge-
schöpft haben, erklärt Huber: „Wir ma-
chen keine Google-Abfragen für andere“.

CybercrimeGelegenheit machtDiebe, und so ähnlich gilt das auch für Straftaten, die mit dem Computer begangen werden.


München ist Sitz vieler IT-Unternehmen, die sich immer wieder gegen digitale Attacken zur Wehr setzen müssen. Es ist deshalb kein Zufall,


dass die Polizei und andere staatliche Stellen hier ihre wichtigsten Zentren zur Gefahrenanalyse und -abwehr unterhalten


Gerüstet für den Cyberkrieg Schutz gegen Spione


Nurselten bleibt Zeit, um
einfach mal ohne Anlass
im Internet Streife zu gehen

Die Polizei, Dein Freund und Hacker


37 000 Cybercrime-Fälle wurden vergangenes Jahr in Bayern angezeigt. Experten des Landeskriminalamts
helfen Einrichtungen wie Krankenhäusern und Energieversorgern, für den Ernstfall zu trainieren

Die IT-Experten
des LKA lesen Daten
von beschlagnahmten
Festplatten
aus oder schreiben
Programme,
mit denen ihre
Kollegen Netzwerke
durchkämmen.
Die Festplatten in
der Kiste stammen
aus einer Behörde.
Sie wurden sicher
gelöscht, bevor sie
entsorgt werden.
FOTOS: ROBERT HAAS

Eindringlinge vom Dienst


Attacken können Notaufnahmen
und auch große Konzerne
mitunter tagelang lahmlegen

„Die Qualität der Angriffe hat extrem zu-
genommen“, sagt der Dezernatsleiter Ma-
rio Huber. FOTO: ROBERT HAAS

FOTOS: CLAUS SCHUNK (2), CATHERINA HESS

R2 (^) THEMA DES TAGES Montag, 2. September 2019, Nr. 202 DEFGH

Free download pdf