„Hacking friends“

Vor wenigen Tagen berichte der Spiegel über Unterlagen aus dem Fundus Edward Snowdens, die belegen, dass die NSA im Sommer 2012 das Videokonferenz-System der UN gehackt, den dortigen Verschlüsselungsmechanismus geknackt und umfangreichen Zugriff auf übertragene Daten erlangt hat.

Dies habe für „eine dramatische Verbesserung der Daten aus Video-Telekonferenzen und der Fähigkeit, diesen Datenverkehr zu entschlüsseln“ gesorgt, heißt es in einem geheimen NSA-Dokument. „Der Datenverkehr liefert uns die internen Video-Telekonferenzen der Uno (yay!)“. Innerhalb von knapp drei Wochen sei die Zahl der entschlüsselten Kommunikationen von 12 auf 458 angestiegen (Quelle: Spiegel.de)

Weitere Dokumente enthielten darüber hinaus detaillierte Pläne der IT-Infrastruktur und Server der New Yorker UN-Botschaft und legen den Schluss nahe, dass auch hier der Zugriff möglich ist oder möglich war. Unklar ist bislang wie der Zugriff auf diese Systeme erfolgte. Trotzdem weisen beide Vorfälle auf ein problematisches Details in der Debatte um Cybersecurity und Cyberpeace hin. Der Großteil der Infrastrukturen des globalen Internet- und Kommunikationsverbundes, aber auch die Infrastrukturen von Firmen und Organisationen basiert auf Hardware und Software „von der Stange“. 

Auch wenn man davon ausgehen kann, das einige Organisation spezielle, selbst entwickelte Geräte für ihre Kommunikation oder die Sicherung derselben einsetzen, so werden doch die wenigsten Einrichtungen vollständig geschlossene weltweite Kommunikationsverbindungen betreiben können um ihre Verbindungen von Ende-zu-Ende abzusichern oder zu 100% abgesicherte Zulieferketten bei der Geräteherstellung sicherstellen können. In den meisten Fällen werden fertige Geräte angeschafft, Infrastrukturen angemietet die durch Dienstleister betrieben oder betreut werden sowie weltweite Datenübertragungskapazitäten bei Traffic-Carriern eingekauft.    

Auch wenn verwendete Geräte oft nationalen Sicherheits-Zertifizierungen unterliegen (wie in Deutschland durch das BSI oder die PTB vergeben) stellt sich die Frage der Vertrauenswürdigkeit von „fremder Technologie“. Das derartige Sorgen Berechtigung haben zeigen die immer wieder auftretenden Fällen von Herstellern, die ihre Geräte mit – nicht dokumentierten –  Fernwartungszugängen ausstatten, Zugänge die in Hackerzirkeln auch als „Hintertüren“ bezeichnet werden. Angesichts von jüngsten Berichten über staatliche Anordnungen Master-SSL-Schlüssel an Bedarfsträger herauszugeben erscheinen auch Mutmaßungen, dass derartige Hintertüren auf Geheiß staatlicher Stellen bewusst eingebaut und für Spionage genutzt werden weniger abwegig.

In der Vergangenheit gab es insbesondere um die beiden chinesischen Hersteller von Netzwerk-Technologie Huawei und ZTE derartige Mutmaßungen, die sogar bei offiziellen Stellen für Unruhe gesorgt haben. Diese Berichte und die jüngsten Erkenntnisse über NSA-Zugriffe auf sensible und vermeintlich gesicherte Systeme werfen die Frage auf, wer die wirkliche Kontrolle über die verwendeten Technologien und Infrastrukturen hat und welchen Einfluss diese Machtverschiebungen und Ballungen zukünftig haben werden.