Diese 13 Minuten sparen Ihnen bis zu 6 Stunden
Für Ihren individuellen Wissensvorsprung haben wir hier eine getAbstract-Zusammenfassung (ein Buch mit insgesamt 303 Seiten) zum Thema recherchiert und praktisch eingeordnet. Hätten Sie diese Arbeit selbst übernommen, wären Sie nicht weniger als 351 Minuten (ungefähr 6 Stunden) beschäftigt gewesen. Erfahren Sie mehr.

Stell dir vor, es ist Cyberkrieg und alle gehen shoppen

Digitalisierung bedeutet für viele vor allem mehr Bequemlichkeit: Kundenakquise vom heimischen Sofa, grenzenloser Klick-Konsum und Kühlschränke, die cleverer einkaufen als wir. Doch diese Sorglosigkeit könnte sich mit Blick auf kriminelle Hacker und totalitäre Cyberkrieger bitter rächen, warnt die KI-Expertin Yvonne Hofstetter.

Stell dir vor, es ist Cyberkrieg und alle gehen shoppen

getAbstract: Frau Hofstetter, in Ihrem Buch Der unsichtbare Krieg schlagen Sie Alarm: Der Westen sei auf die politischen und militärischen Bedrohungen durch die Digitalisierung kaum vorbereitet. Der entscheidende Begriff – „unsichtbar“ – steckt schon im Titel: Wie müssen wir uns diese Bedrohung konkret vorstellen?

Yvonne Hofstetter: Ein klassischer, zwischenstaatlicher Krieg hat das Ziel, den Gegner zu etwas zu zwingen, und zwar mit sicht- und fühlbarer militärischer Gewalt: Raketen, Panzer, Präzisionsmunition – allesamt Mittel, die kinetische Energie freisetzen. Beim Cyberkrieg wollen Staaten andere Staaten auf digitalem und damit unsichtbarem Wege zu etwas zwingen: zum Beispiel, indem sie Daten klauen und die gestohlenen Informationen veröffentlichen (Doxing). Spionage oder Erpressung sind zwar nichts Neues, aber die Online-Durchführung skaliert eben viel besser als früher. Ein Trojaner, der Daten meines Rechners überträgt, kann sehr lange unsichtbar bleiben. Ein Schläfervirus zu Sabotagezwecken nistet sich häufig unbemerkt in kritischer Infrastruktur ein. Und ein Angriff auf die Köpfe von Wählern lässt sich nur schwer zuordnen und beweisen. Kurzum: Die Digitalisierung hat neue Schlachtfelder geschaffen, auf denen neben kriminellen Hackern und Erpressern auch Staaten aktiv sind.

Auf diesen Schlachtfeldern richten die von Ihnen angesprochenen hybriden Kampftechniken bereits große Schäden an. Dabei sollte es für technisch hochentwickelte Volkswirtschaften ein Leichtes sein, sich dagegen zu verteidigen. Warum passiert das nicht?

Unter anderem weil Einsatz und Risiko bei einem Angriff gering und die Erfolgsaussichten hoch sind: Das Internet of Everything, also die vernetzte Umgebungsintelligenz, an der auch europäische Volkswirtschaften mit Hochdruck arbeiten, ist nicht nur ökonomisch kostbar – sie wird auch politisch immer wertvoller. Weil wir eine offene Gesellschaft pflegen, laden wir digitale Angreifer geradezu ein.

Bildlich gesprochen schaffen wir eine Art Cyber-Schengen, allerdings ohne Sicherheit an den Außengrenzen und ohne die Möglichkeit, Gefährder oder Angreifer eindeutig zu identifizieren.

Erst wenn wir eine Manipulation oder Aggression bemerken und sicher zuordnen können, dürfen wir fragen: Wie sollen wir uns nun dagegen verteidigen?

Image of: Der unsichtbare Krieg
Zusammenfassung (Buch)

Der unsichtbare Krieg

Stell dir vor, es ist Cyberkrieg und alle gehen shoppen.

Yvonne Hofstetter Droemer
Zusammenfassung ansehen

Sie warnen ausdrücklich vor einer Situation, bei der eine Reihe von digitalen Angriffen zu einem heißen Krieg eskalieren könnte. Wie sieht ein solches Szenario aus?

Das allgemeine Gewaltverbot des Völkerrechts verbietet den UN-Mitgliedsstaaten die militärische Gewaltanwendung. Sie ist nur dann gerechtfertigt, wenn ein Staat sich gegen einen bewaffneten Angriff verteidigen muss.

Nun kann man argumentieren, dass Computerviren oder Trojaner nicht mit Raketen gleichzusetzen sind. Die Amerikaner sehen das allerdings anders.

Ihre Nationale Sicherheitsstrategie 2018 schlägt vor: Erfolgt ein schwerer digitaler Angriff auf ihr Land, gibt es also Tote, Verletzte oder zerstörte Infrastrukturen, will sich die Regierung gegenüber dem Angreifer vorbehalten, mit taktischen Nuklearwaffen zurückzuschlagen. Dann würde aus einem Cyberkrieg ein heißer Krieg. Nicht die Wahl des Angriffsmittels, sondern die subjektiv empfundene Schadenshöhe wäre dann ausschlaggebend für einen nuklearen Gegenschlag – ein furchtbarer Gedanke. Es wird also höchste Zeit, dass sich die Staatengemeinschaft auf gemeinsame Standards einigt.

Warum ist das denn nicht längst geschehen?

Versucht wurde es ja. Eine Expertengruppe der NATO hat das Tallinn Manual 2.0 veröffentlicht. Darin wird das geltende Völkerrecht für hybride Angriffe defensiv ausgelegt, was juristisch gut nachvollziehbar ist. Nur: Andere Staaten wie Russland oder China lehnten den NATO-Vorschlag erwartungsgemäß ab. Das bedeutet jedoch nicht, dass er ins Leere laufen muss, denn vieles im Völkerrecht ist Gewohnheitsrecht. Ein mächtiger Staat – ein Specially Capable State –, der sich an das Manual als Leitfaden hält und es operationalisiert, schafft mit der Zeit ein solches Gewohnheitsrecht. Auch wenn es Recht zweiter Klasse wäre, im Ernstfall könnte man auch andere Staaten darauf verpflichten.

Der getAbstract International Book Award wird seit 2001 jährlich an Titel vergeben, die aktuelle wirtschafts- und businessrelevante Themen auf außergewöhnliche Weise in den Mittelpunkt rücken. In diesem Jubiläumsjahr wird der Preis symbolisch durch eine Reihe von Interviews und Online-Events verliehen. Mehr Informationen finden Sie hier.

Ein anderes sicherheitsrelevantes Thema ist das der tödlichen autonomen Waffensysteme. Sie plädieren für ein Verbot. Warum?

Ich verweise gerne auf die Geschichte:

Noch nie hat ein neues Waffensystem zu weniger Toten auf dem Schlachtfeld geführt, weder Pfeile, die auf die Entfernung wirken, noch Panzer oder Senfgas. Auch die Narrative rund um autonome Waffensysteme arbeiten mit Utopien, denen wir nicht auf den Leim gehen sollten.

Vor allem die Rüstungshersteller werben mit der Vision vom Krieg der Maschinen, bei dem der Mensch nur noch zuzusehen braucht wie bei einem Computerspiel. Die NATO spricht dagegen eher vom Hyperkrieg, einem Krieg, bei dem der Mensch eben nicht außen vor bleibt. De facto haben sich jene EU-Mitgliedsstaaten, die am Future Combat Air System (FCAS) arbeiten, genau darauf verständigt. Konkret heißt das: Beim FCAS wird ein bemannter Kampfjet von unbemannten Drohnen begleitet. Gerät die Rotte in einen Luftkampf, ist der Pilot unmittelbar Teil des Geschehens. Er sitzt im Kampfjet und nicht tausende Kilometer weit weg in einer Bodenstation.

Das klingt nach sehr unterschiedlichen Interessenlagen. Welche Erfolgsaussichten hat die Ächtung von so genannten Killerrobotern überhaupt noch?

Bisher hat die Staatengemeinschaft bei der Ständigen Abrüstungskonferenz in Genf noch keine Einigung erzielt. Es gibt allerdings mehr als nur eine Möglichkeit. Option A, eine komplette Ächtung, wie sie für Atom- oder Chemiewaffen gilt, hat derzeit nur geringe Chancen. In Zeiten des hegemonialen Übergangs sind sich die Staaten so uneinig wie nie in unserer Generation, und die Lust auf neue, verbindliche Verträge scheint gering zu sein. Option B ist die unverbindliche politische Erklärung. Deutschland und Frankreich etwa erklären ihre Vorbehalte, entwickeln und forschen aber trotzdem weiter an autonomen Waffensystemen. Option C ist, das bestehende Völkerrecht so auszulegen, dass auch es auch die Herausforderungen des digitalen Zeitalters erfasst. Als Juristin würde ich genau dafür plädieren. Denn das Recht ist grundsätzlich technologieagnostisch: Für Angriffe auf die Umgebungsintelligenz geht das Tallinn Manual 2.0 genau diesen Weg.

Stichwort Umgebungsintelligenz: Auch der Informationsraum ist durch Facebook, Twitter und Co. zum Kriegsschauplatz geworden. Die Anhörungen zum Amtsenthebungsverfahren gegen Donald Trump haben deutlich gezeigt, was auf dem Spiel steht. Erleben wir gerade eine Art Endspiel, an dem sich das Schicksal der freiheitlich demokratischen Grundordnung in den USA entscheidet?

Gegenfrage: Lebt Amerika noch in einer vollständig demokratischen Ordnung? Etliche amerikanische Verfassungsrechtler bezweifeln das inzwischen. Das System ist mindestens defekt, wenn nicht schon hybrid, also in der Zwischenwelt von defekter Demokratie und Diktatur. Die Demokratie gilt ja eigentlich als „Gemeinschaft Vernünftiger“. Doch die Vernunft kommt uns zunehmend abhanden. Denn das Internet ist die Affektmaschine schlechthin. Ursprünglich war die Motivation, die Menschen durch Emotionalisierung zu mehr Konsum zu bewegen. Doch inzwischen ist der Informationsraum politisch geworden und will die Nutzer emotional bewegen: mit wenig Text Twitter und immer mehr Bildern Instagram. Angst ist übrigens das Gefühl, das politisch am meisten nutzt. Deshalb macht man online weder vor Drohungen, Hassrede, Fake News, Deep Fakes oder Verschwörungstheorien halt. Haben früher die Volksparteien mit ihren gemäßigten Positionen die Mitte der Gesellschaft repräsentiert, sind es heute die Extreme an den Rändern. Sie nehmen zu und mit ihnen extreme Politiker.

Sie haben es bereits angedeutet: Konsum und Profit stehen im Westen beim Einsatz digitaler Technik ganz oben. China und auch Russland verfolgen andere Ziele. Welche Folgen hat das?

Im Westen soll die Digitalisierung vor allem dabei helfen, profitabler und wettbewerbsfähiger zu werden. Die Anwendungen, für die wir künstliche Intelligenz einsetzen, zielen genau darauf ab: auf die Automatisierung menschlicher Arbeit, smarte Assistenten und optimierte Arbeitsprozesse. China hingegen bietet sich anderen Ländern als Systemalternative an und verspricht materiellen Reichtum zum Preis von maximaler Kontrolle. Künstliche Intelligenz wird eingesetzt, um Bürger und Unternehmen zu überwachen, zu kategorisieren, zu disziplinieren, aber auch für die angestrebte Singularität auf dem Schlachtfeld. Künftig sollen smarte chinesische Maschinen die besseren Soldaten sein. Und Russland? Die KI-Strategie wird dort noch viel stärker vom Staat bestimmt als in China. Das liegt daran, dass Russland nicht auf dasselbe Ökosystem von Start-ups und Finanzierungen zurückgreifen kann wie etwa die USA. In Russland muss der Staat deshalb besonders ran.

Bei aller Skepsis gegenüber den Motiven Chinas hoffte man im Westen lange Zeit, die Regierung würde zumindest nichts riskieren, was das Wachstum der Wirtschaft gefährdete. Ist diese Hoffnung noch berechtigt?

Das war das Credo der Globalisierung: Wer handelt, schießt nicht. Einige Jahre unter Deng Xiaoping schien diese Hoffnung auch begründet. Spätestens seit dem Amtsantritt Xi Jinpings setzt die chinesische Führung jedoch andere Prioritäten, nämlich ihren chinesischen Traum um jeden Preis zu verwirklichen. Zum ersten Mal in der Weltgeschichte greift eine Kommunistische Partei unter autokratischer Führung nach der globalen Führungsposition und verzichtet dabei auf Werte wie Menschenrechte, freie Presse, Rechtsstaat und Zivilgesellschaft. Und das erschreckend erfolgreich: China setzt seine Vision konsequent um. Dazu gehören die Spaltung Europas oder digitale Wirtschaftsspionage. Hier muss man künftig eher mit einer noch schärferen Gangart rechnen.

Manche scheren alles über einen Kamm: „Google, Facebook, Amazon & Co. und die totalitären Praktiken Russlands und Chinas – alles Jacke wie Hose.“ Was halten Sie von dieser Polemik?

Tatsache ist, dass auch das Silicon Valley die Überwachung zum Geschäftsmodell gemacht hat. Shoshana Zuboff spricht zu Recht vom „Überwachungskapitalismus“, der die Züge eines autoritären Systems in sich trägt. Das habe ich schon 2013 angemahnt. Doch seitdem hat der europäische Gesetzgeber reagiert. Denn auch das ist klar:

Es ist nur eine sehr dünne, sehr verletzliche Schicht unseres Rechts – speziell der Grundrechte –, die uns vor totalitären Praktiken schützt. Wer also sagt: „Alles Jacke wie Hose“, der verrät die Grundrechte, der verrät die Freiheit, der weiß nicht zu schätzen, dass die Gesetzgebung die schärfste Waffe der Demokratie ist.

Selbst in Amerika hat man begriffen, dass die großen Tech-Giganten stärker reguliert werden sollten. Sogar von Zerschlagung ist die Rede. Ob das wirklich so eintrifft, weiß man nicht, aber zumindest ist jede Regierung eines freiheitlich-demokratischen Staats zur Gegensteuerung verpflichtet. China und Russland tun eher das Gegenteil. Laut Strategiepapier Nummer 9 soll der chinesische Traum sogar ausdrücklich ohne Menschenrechte, Demokratie, Pressefreiheit und Zivilgesellschaft verwirklicht werden. Ob sich die Menschen in Europa von einem Leben ohne diese Werte erschüttern lassen würden? Die Frage wird man wohl eher einem Psychologen stellen müssen.

Nur ist es eben diese Systemfrage, die US-amerikanischen Geheimdienste zur Rechtfertigung ihrer eigenen Überwachungspraktiken anführen, wenn sie sagen: „Wir müssen gegenüber totalitären Staaten wehrhaft bleiben, und dieser Zweck heiligt unsere Mittel!“ Zu Recht?

Nein, der Zweck heiligt eben nicht alle Mittel. In unseren freiheitlich-demokratisch verfassten Gesellschaften existieren Güter, die nie zur Abwägung stehen und die nie preisgegeben werden dürfen. Wir haben uns auf Werte verständigt, die auch um eines höheren Werts – wenn Sicherheit überhaupt ein solch höherer Wert wäre – nicht aufgegeben werden dürfen. Es gibt ein Mindestmaß an Freiheit, Demokratie und Rechtsstaatlichkeit, das mit unserer Staatsform unlösbar verknüpft ist und das verteidigt werden muss, auch gegen die Mittel der Totalüberwachung. Sonst wird Demokratie zur Farce, zum Papiertiger. Ich sehe in dieser Art der Rechtfertigung eher ein Zeichen dafür, dass sich die amerikanischen Sicherheitsorgane in einer Krise befinden.

Sie besuchen in Ihrem Buch viele offene Baustellen und wagen düstere Prognosen. Gibt es auch Entwicklungen und Tendenzen, die Sie optimistisch stimmen?

Ja, Europa bewegt sich zumindest gedanklich in die richtige Richtung. Die 2019 neu aufgestellte EU-Kommission hat erkannt, dass Europa digitale Souveränität braucht. Die europäische Cloud GAIA-X – getragen von der deutschen Bundesregierung – soll dazu beitragen, auch wenn die Finanzierung mit 19 Millionen Euro im Jahr 2020 lächerlich niedrig ist. Cloud-Infrastruktur ist kostspielig: 19 Milliarden Euro verteilt über einige Jahre wären angemessener. Einige Infrastrukturbetreiber haben Strategiepapiere zur Schaffung einer sicheren Umgebungsintelligenz vorgelegt. Kritische Infrastrukturen sollen in getrennten Netzen betrieben werden. Die Sicherheitsforschung brummt, und Deutschland vergibt Mittel zur Erforschung hybrider Bedrohungen. In der Summe gibt es also eine Menge guter Initiativen, speziell zur Verteidigung der europäischen Umgebungsintelligenz. Das lässt hoffen.

Auf Wikipedia ist zu erfahren, dass Sie kein Smartphone benutzen und kein Facebook-Konto haben. Haben Sie nie Angst, etwas zu verpassen? Und sei es nur die Gelegenheit, für Ihr neuestes Buch zu werben?

Was soll ich von Online-Plattformen Neues erfahren? Deren Geschäftsmodell ist die Werbung. Ich kann mich auch ohne den Zugriff auf Werbeinhalte gut informieren, online wie offline. Werbung für mein Buch – gut, point taken. Allerdings werden auch hier die Algorithmen zunehmend zu einem Problem, nämlich wenn Bewertungsalgorithmen gezielt missbraucht werden. Ein Verlag publiziert das Buch eines Migrationsaktivisten? Dann muss er damit rechnen, innerhalb von Stunden nach der Veröffentlichung von Migrationskritikern mehrere Ein-Sterne-Bewertungen zu erhalten. Der Algorithmus der Plattform stuft eine solche Publikation dann ganz unten auf der Rangliste ein. Sie sehen: Auch hier herrscht eine Art Krieg. Ermöglicht wird der durch Plattformen, die mit einer derartigen Marktmacht ausgestattet sind, dass sie sich nicht veranlasst sehen, an ihren Algorithmen etwas zu ändern – selbst wenn sie ganz offensichtlich Schaden anrichten.

Die Frage, ob Sie Siri oder Alexa, smarte Kühlschränke und Fitness-Apps nutzen, erübrigt sich. Aber für wie sicher oder unsicher halten Sie diese?

Zum einen sind nicht alle dieser Systeme rechtskonform. Manche verletzen europäische Datenschutzregeln, vor allem wenn sie von ausländischen Anbietern stammen. Zum anderen sind sie immer dann unsicher, wenn sie gehackt werden können und sich daraufhin verselbstständigen. Vermeintlich smarte Kühlschrank haben bereits unbefugt E-Mails verschickt.

Mehrere Alltagsgegenstände können zu einem Bot-Netz verbunden werden und dann gemeinsam einen DDoS-Angriff durchführen, um gezielt Websites, Netzwerke und Server zu überlasten.

Hersteller konzentrieren sich in erster Linie auf die Funktion unserer smarten Alltagsgegenstände, und weniger auf die Sicherheit. Deshalb lautet mein Fazit: Nein, sie sind nicht sicher.

Und was raten Sie Lesern, die sich so gut es geht vor kriminellem und kommerziellem Hacking schützen möchten?

Es gibt zwei Grundregeln. Erstens: Patchen Sie Ihren Computer regelmäßig, d.h. installieren Sie immer alle Sicherheitsupdates. Und zweitens: Wir sind neugierig, und viele von uns sind süchtig nach Neuigkeiten und der ständigen Bestätigung durch Likes. Hacker nutzen diese menschliche Schwäche gerne aus. Eine gefälschte E-Mail an Sie, ein arglistiger Link kann einen Schadcode auf Ihrem Rechner installieren. Deshalb gilt: Erst denken, dann klicken.


Yvonne Hofstetter ist studierte Juristin und seit zwei Jahrzehnten in der IT-Industrie tätig. Die Spezialistin für Big Data und künstliche Intelligenz hat auch die Bestseller „Sie wissen alles“ und „Das Ende der Demokratie“ verfasst.


Nächste Schritte
Weitere Informationen zu den Themen dieses Gesprächs finden Sie u.a. in den getAbstract-Kanälen Cyberkrieg, Cyber-Security, Überwachung, Big Data, Künstliche Intelligenz und Datenschutz

Wie das Journal Ihnen Zeit spart
Lesezeit
13 Min.
Die Lesezeit für diesen Artikel beträgt etwa 13 Minuten.
Gesparte Zeit
6 Std.
Mit der Lektüre sparen Sie bis zu 6 Stunden Recherche- und Lesezeit.
Recherchierte Abstracts
1 Für diesen Beitrag haben wir die praktischsten Einsichten aus einer Zusammenfassung zum Thema herausgesucht.
1 Wir haben ein Buch mit 303 Seiten für diesen Artikel gelesen und zusammengefasst.
Share this Story