Virtuelle Welt, reale Gefahr

Die Digitalisierung bietet eine Fülle von neuen Chancen – auch für Kriminelle und verfeindete Staaten. Um sich davor zu schützen, braucht es vielschichtige Massnahmen.

Illustration eines weltumspannenden virtuellen Raumes
Jakob Bund, Projektleiter Cyberdefense am Center for Security Studies der ETH Zürich: ?Wir haben einen weltumspannenden virtuellen Raum, in dem es zahlreiche Konfliktlinien gibt.? (Bild: Colourbox)

Gezielte Cyberattacken auf Staaten oder Unternehmen, ein kritisches Leck bei der SwissPass-Datenbank der SBB, Datendiebstahl beim Internationalen Roten Kreuz in Genf – solche Beispiele verdeutlichen: Die Risiken im virtuellen Raum sind vielschichtig. Und die Frage, wie man die digitale Welt sicherer gestalten k?nnte, ist ein gesellschaftlich brisantes Thema, das Forschende an der ETH Zürich besch?ftigt – in ganz verschiedener Hinsicht.

Gerade das Internet, das im Alltag scheinbar zuverl?ssig funktioniert und die Welt in nie dagewesener Weise verbindet, ist heute einer der gr?ssten Risikofaktoren. Kritisch ist nicht nur, dass es b?swillige Akteure mit unschuldigen Nutzern verbindet und Konflikte über grosse Distanzen begünstigt; das Netz selbst führt aufgrund seiner veralteten Konstruktion t?glich zu gravierenden Problemen.

Sicher, sparsam, schnell

Die vielen M?ngel des heutigen Internets sind hinl?nglich bekannt. Doch lassen sie sich noch beheben? ?Ja?, ist Adrian Perrig überzeugt. Der Professor für Netzwerksicherheit hat ein durchdachtes Konzept erarbeitet, wie man das Internet bei laufendem Betrieb konsequent auf Sicherheit ausrichten k?nnte. ?Scalability, control, and isolation on next-generation networks? nennt sich sein Ansatz, oder eleganter ausgedrückt: ?Scion?. Kernstück ist die Idee, das Internet in separierte Zonen aufzuteilen und Datenpakete über vordefinierte Bahnen zu verschicken. So l?sst sich verhindern, dass Informationen über missliebige Zwischenstationen in falsche H?nde gelangen.

Zahlreiche Menschen arbeiten inzwischen daran, Perrigs Konzept in die Realit?t umzusetzen. Unterstützt wird er unter anderem von seinen Kollegen Peter Müller und David Basin, die als ETH-Professoren mit ihren Gruppen Scion verifizieren und den Programmcode überprüfen. Dabei kann Perrig bemerkenswerte Erfolge vorweisen: So hat die Schweizerische Nationalbank im letzten Herbst zusammen mit der SIX-Gruppe, mit dem ETH Spin-off Anapaya und weiteren Partnern das ?Secure Swiss Finance Network? lanciert, das auf der Scion-Technologie basiert. Und das Eidgen?ssische Departement für ausw?rtige Angelegenheiten nutzt Scion-Verbindungen, um mit Botschaften zu kommunizieren.

?Das heutige Internet ist einfach viel zu unsicher und ineffizient wenn man bedenkt, welche kritischen Systeme davon abh?ngen.?Adrian Perrig

Scion, so erkl?rt Perrig, biete nicht nur mehr Sicherheit, sondern sei auch schneller und energieeffizienter. Denn für die Datenübertragung stehen mit dem neuen Ansatz mehr Wege offen als bisher, sodass die Infrastruktur optimaler genutzt wird. Und weil vorbestimmt werden kann, über welchen Pfad Daten übermittelt werden, l?sst sich gezielt die Variante mit den geringsten CO??-Emissionen w?hlen.

Sicherer, schneller, umweltfreundlicher – eigentlich sollte eine solche Vision zum Selbstl?ufer werden. Doch in der Praxis, so musste der Pionier mit Erstaunen realisieren, verl?uft die Umsetzung z?her als erwartet. Natürlich haben es v?llig neue Ans?tze oft schwer, sich zu etablieren; doch in diesem Fall liegt es auch an den vielen wechselseitigen Abh?ngigkeiten im Markt. Wenn kein Internet-Provider die Scion-Technologie anbietet, gibt es keine Kunden, die sie nutzen. Und deshalb gibt es keinen Bedarf, die Protokolle zu standardisieren. Und das wiederum l?sst die Provider z?gern, in diese Technologie zu investieren.

Doch Perrigs Beharrlichkeit zeigt nun Wirkung. Inzwischen bieten mehrere Anbieter einen Scion Internet Service an, unter anderem auch die Schweizer Telekom-Firmen Swisscom, Sunrise, und Switch. Auch in anderen L?ndern beginnen sich Anbieter für den neuen Ansatz zu interessieren. Perrig ist zuversichtlich: ?Scion ist die erste Inter-Domain-Routing-Infrastruktur, die seit dem Border Gateway Protocol vor über 30 Jahren in der Praxis eingesetzt wird.? Dass es mittelfristig eine neue Internet-Architektur braucht, steht für ihn ausser Frage. ?Das heutige Internet ist einfach viel zu unsicher und ineffizient, wenn man bedenkt, welche kritischen Systeme davon abh?ngen.?

Klein und fragil

Doch nicht nur die Vernetzung der Computer führt zu Risiken, auch in den Computern selbst schlummern gef?hrliche Schwachstellen. Die Chips werden immer komplexer und die Transistoren und Kondensatoren auf ihnen immer kleiner, so dass sie anf?lliger für spezielle Angriffe werden. Mit sogenannten Seitenkanal- und Rowhammer-Attacken ist es zum Beispiel m?glich, die Integrit?t von Daten in dynamischen Datenspeichern von Computern, Tablets und Smartphones zu kompromittieren. Das Angriffsprinzip ist zwar bereits seit l?ngerem bekannt. Doch die bisherigen Gegenmassnahmen der Chip-Hersteller bieten noch keinen ausreichenden Schutz, wie Kaveh Razavi, Assistenzprofessor für Systemsicherheit, kürzlich zeigen konnte.

Brisant ist dies, weil Schwachstellen in der Hardware viel schwieriger zu beheben sind als Software-Fehler. Im Moment sind solche Attacken zwar noch kein grosses Problem, weil es für Angreifer einfachere Wege gibt, sich in fremde Computer einzuschleusen. Doch je besser der Schutzwall wird, desto attraktiver werden sie.

In seiner Forschung untersucht Razavi die Sicherheit des gesamten Rechnersystems unter Berücksichtigung von Software und Hardware. Für seine Projekte arbeitet er mit diversen grossen Chipherstellern zusammen. ?Bei gewissen Projekten gehen wir tief in das System hinein und entwickeln neue Ans?tze für das Chipsdesign. Bei anderen Projekten untersuchen wir, wie sich Programme auf die Hardware auswirken.?

?Wer welche Zugriffsrechte hat, ist eine politische Frage, die wir Ingenieure nicht beantworten k?nnen.?Kaveh Razavi

Grunds?tzlich wollen zwar alle Beteiligten mehr Sicherheit. Dennoch stellt dieses Ziel die Computerhersteller vor ein Dilemma. Denn nur wenige Konsumentinnen und Konsumenten sind bereit, für etwas zus?tzliche Sicherheit mehr zu bezahlen oder auf Leistung zu verzichten. Auch Razavi steht vor einem Dilemma: Als Wissenschaftler m?chte er neue Erkenntnisse m?glichst schnell publizieren. Gleichzeitig haben die Industriepartner daran wenig Interesse. ?Wir halten uns an das Prinzip der verantwortungsvollen Offenlegung?, erkl?rt er. ?Bevor wir etwas ver?ffentlichen, geben wir den Firmen Zeit, Gegenmassnahmen zu ergreifen.? Zudem holt sich Razavi Rückendeckung bei den Bundesbeh?rden. Die erw?hnte Schwachstelle in den dynamischen Speichern hat er zusammen mit dem Nationalen Zentrum für Cybersicherheit ver?ffentlicht, das seit letztem September als Zulassungsbeh?rde kritische Schwachstellen registrieren lassen kann.

Doch technische Massnahmen alleine reichen nicht aus, um die digitale Welt sicherer zu machen, h?lt Razavi fest. ?Es braucht auch Anstrengungen auf der politischen Ebene. Wie wir beispielsweise Daten austauschen und wer welche Zugriffsrechte hat, ist eine politische Frage, die wir Ingenieure nicht beantworten k?nnen.?

Neutral und transparent

Mit der politischen Ebene befasst sich Jakob Bund, Projektleiter für Cyberdefense im Risk and Resilience Team am Center for Security Studies der ETH Zürich. Er untersucht in diesem Projekt, wie sich Staaten und Organisationen gegen Risiken im Cyberraum schützen. ?Wir vermitteln den politischen Entscheidungstr?gern wissenschaftlich fundierte Grundlagen zu diesem Thema?, erkl?rt er. Jakob Bund steht dazu regelm?ssig mit dem Verteidigungsdepartement und der Führungsunterstützungsbasis der Armee im Austausch, die bis 2024 in das Schweizer Kommando Cyber weiterentwickelt wird.

Als Politikwissenschaftler geht es ihm darum, die technologischen Risiken in den politischen Kontext einzuordnen. ?Wir haben die Effekte im Blick?, erkl?rt Bund. ?Wie werden Technologien eingesetzt? Was kann man mit ihnen erreichen? Worin unterscheiden sie sich von konventionellen Mitteln??

Staaten tragen ihre Konflikte heute auf ganz verschiedenen Ebenen im virtuellen Raum aus. Sie verbreiten falsche Informationen in sozialen Netzwerken, beschaffen sich über Cyberspionage geheime Informationen oder besch?digen beim Gegner gezielt kritische Infrastrukturen. Um die einzelnen Vorg?nge richtig zu verstehen, müsse man immer die strategische Ebene im Blick behalten, meint Bund: Was wollen die Akteure erreichen? Worauf zielen ihre Aktivit?ten ab?

Inzwischen gibt es in Fachkreisen eine rege Diskussion darüber, wie man im virtuellen Raum Regeln für Staaten etablieren k?nnte. ?Das ist ein anspruchs?voller Prozess?, meint Bund. ?Man muss nicht nur definieren, was verantwortungsvolles Verhalten im virtuellen Raum für einen Staat konkret bedeutet, sondern man muss sich auch überlegen, wie man diese Normen sp?ter durchsetzen will.?

Wie raffiniert Staaten im virtuellen Raum gegeneinander vorgehen, verdeutlichte exemplarisch die Aufarbeitung der US-Wahlen im Jahr 2016. ?Dass die Zentralen der beiden Parteien ausspioniert wurden, war an sich nicht überraschend?, meint Bund. ?Doch wie die gewonnenen Informationen für Wahlkampfzwecke eingesetzt wurden, war in dieser Form neu.? Das Beispiel zeigt, dass Staaten heute über v?llig neue M?glichkeiten verfügen, sich in die Vorg?nge in einem anderen Land einzumischen. In Europa werde das Thema tendenziell noch untersch?tzt, findet Bund. ?Das liegt vermutlich daran, dass hier die Einflussnahme anspruchsvoller ist, weil es ein breiteres Spektrum an Parteien gibt.?

Ein für die Schweiz interessanter Aspekt ist das Neutralit?tsrecht. Dieses wurde mit dem Aufkommen neuer Technologien – etwa Telegrafie oder Rundfunk – immer wieder angepasst. Nun stellt sich die Frage, inwieweit der Neutralit?tsbegriff auf den Cyberraum ausgedehnt werden kann. ?Wir haben einen weltumspannenden virtuellen Raum, in dem es zahlreiche Konfliktlinien gibt?, stellt Bund fest. ?Doch dieser virtuelle Raum ist an Infrastrukturen in der realen Welt gebunden. ?Unter welchen Umst?nden diese digitalen Verflechtungen auch entfernte unbeteiligte Staaten einbeziehen k?nnten, muss sich auch die Schweiz überlegen.?

Bedeutsam ist diese Diskussion für die Schweiz noch aus einem anderen Grund: Inwieweit hat sie eine Schutzverantwortung für die hier ans?ssigen internationalen Organisationen? ?Für die Cyberspionage sind diese Organisationen ein attraktives Ziel?, erkl?rt Bund. ?Und damit gelangt auch die Schweiz schneller ins Visier solcher Aktivit?ten.? Deshalb sei es wichtig zu erfahren, wie sich andere L?nder vor Cyberrisiken schützen. ?Als unabh?ngige Wissenschaftlerinnen und Wissenschaftler k?nnen wir zu diesem Wissensaustausch einen wichtigen Beitrag leisten.?

F?rderpartner

Verschiedene Partner unterstützen die Forschung zur Informationssicherheit an der ETH Zürich: Armasuisse, Die Schweizerische Post, NEC, Open Systems, SIX Group, Swisscom, Zurich Insurance Company sowie Zürcher Kantonalbank. Die Werner Siemens-Stiftung erm?glicht zudem den Aufbau eines Zentrums für Digitales Vertrauen, ein Projekt der ETH Zürich und der Universit?t Bonn.

Dieser Text ist in der Ausgabe 22/01 des ETH-????Magazins Globe erschienen.

JavaScript wurde auf Ihrem Browser deaktiviert