#BundesHack – Warum es kommen musste, wie es gekommen ist – #CIOKuratorLive Gespräch mit dem Hacker und Sicherheitsexperten @JANOTTA_A

Wir vertiefen das Interview

Adrian Janotta hat eine Biografie, wie aus einem Film, so Robert Weber. Software-Entwickler. Freundin hat ihn verlassen, dann abgestürzt, Job verloren, dann Shops im Internet gehackt, erwischt worden (Update von RW: Wurde nicht beim Hacken erwischt – darauf legt er Wert. War eine Verkehrskontrolle – Alkohol – und dann haben die ein paar Festplatten im Kombi gefunden). Kam in den Knast, hat Uli Hoeneß im Gefängnis getroffen und hinter den schwedischen Gardinen BWL studiert. Direkt nach der Freilassung gründete Janotta eine Security-Firma und berät mittlerweile die Deutsche Bank und mittelständische Maschinenbauer. Naiv bei der IT-Sicherheit seien nicht nur die Unternehmen, sondern auch die Sicherheitsfirmen, warnt Janotta:

“Sie versprechen Sicherheit, die sie nicht einhalten können.”

Man kauft eine Firewall, um Netzwerke zu schützen. Dennoch wird man gehackt. “Das passiert leider ständig.” Dieses Szenario könne man Anti-Viren-Software-Hersteller übertragen. Computer seien trotz dieser Virenwächter voller Spionagesoftware. Es mehren sich die Stimmen, das diese Hersteller Daten von Unternehmen sammeln und sensible Daten speichern.

“IT-Sicherheit ist heute zu einem Machtinstrument von Staaten geworden, sie missbrauchen Sicherheitssysteme für den Cyberkrieg”, erklärt Janotta.

Janotta plädiert für den Einsatz von Open Source-Software.

“Auch die US-Behörden setzen das sein, wenn es um Cyber-Sicherheit geht.”

Selbst die NSA würde Open Source-Software empfehlen, die von Communities entwickelt werden, die auf Sicherheit achten.

“Beim aktuellen Bundes-Hack sagt man ja, dass das ein Hochsicherheitsnetz sei – also der Kommunikationsverbund Berlin-Bonn, worüber auch das BSI läuft.”

Problem: Hier werde mit Software von Microsoft gearbeitet. Die Schwachstellen in diesem System werden regelmäßig herausgefunden und im Darknet verkauft. Es gebe einen regen Handel mit den sogenannten Exploits, also den Schwachstellen, die man systematisch ausnutzen und missbrauchen kann. Selbst die Mafia könne das kaufen und den Bundestag oder die Bundesregierung angreifen.

Um das zu verhindern, muss man die IT-Sicherheit professionalisieren.

Am Dienstag, den 13. März werde ich das im Gespräch mit Adrian Janotta vertiefen. Wie müsste die Cyber-Abwehr in Behörden organisiert werden? Welche Fachleuchte braucht man? Sollte man Gegenangriffe starten?

Läuft als Livestream via Facebook. Habt Ihr Fragen? Dann jetzt schon in der Blog-Kommentarfunktion unten posten oder live mitmischen auf Facebook.

Siehe auch:

HOLT HACKER IN DIE BUNDESBEHÖRDEN – SPANNENDES INTERVIEW VON @ROBERT_WEBER MIT DEM SICHERHEITSEXPERTEN @JANOTTA_A

Hallo, Sicherheits-Gichtlinge von CSU & Co.: Was leisten denn nun Eure Truppen im Cyberkrieg? #9vor9 – @digitalnaiv @axelopp Live-Debatte am Dienstagvormittag

Erinnert sich noch jemand an den Koalitionsvertrag der GroKo, der 2013 beschlossen wurde? Da war ja die CSU mit ihrem damaligen Innenminister Friedrich besonders eifrig bei der Aufrüstung der Sicherheitsbehörden im so genannten „Cyberkrieg“. Da ließ man es so richtig krachen – mit neuem Personal, lukrativen Berateraufträgen und einer opulenten Einkaufsliste für das Beschaffungsamt.

Cyber-Abwehrzentrum klingt toll, hat aber wohl noch nicht das professionelle Niveau erreicht, um Hacks auf Bundesbehörden zu verhindern. Bekommt das BSI überhaupt das Fachpersonal, wenn man nach den Kriterien des öffentlichen Dienstes bezahlt wird?

Alvar Freude hat auf heise.de ein paar weitere Punkte aufgeführt, die man im „Cyberkrieg“ berücksichtigen sollte:

„Stoppt die Windows-Monokultur! Die öffentliche Verwaltung in Deutschland ist, bis auf wenige Ausnahmen, fest in der Hand von Microsoft.“

Wird Stefan Pfeiffer erfreuen.

Dann noch:

„Weniger Schlangenöl! IT-Sicherheit orientiert sich in der Praxis auch daran, was die Hersteller anbieten. Dies ist oft nur wirkungsloses Schlangenöl, manchmal aber auch richtig gefährlich. So wäre es besser, statt HTTPS-Verbindungen aufzubrechen, den Browser gleich in eine eigene abgeschottete und besonders überwachte Virtuelle Maschine zu packen. Und natürlich ist es sinnvoll, Flash zu deinstallieren, anderes wie regelmäßig erzwungene Passwort-Änderungen gefährdet aber wiederum die Sicherheit.“

Weiterer Punkt von Alvar Freude:

„IT-Sicherheit braucht einen höheren Stellenwert! Trotz aller Lippenbekenntnisse fristet IT-Sicherheit in vielen Bereichen immer noch ein Nischendasein. Die reine Funktionalität ist meist wichtiger, die Sicherheit wird oftmals erst hinterher angehängt statt von Anfang an eingeplant.“

Zentrale Infrastrukturen sollte man vermeiden – klingt logisch:

„Zentrale Infrastrukturen mögen theoretisch relativ einfach zu verwalten sein, sind aber auch eine Methode, um es Angreifern besonders leicht zu machen, denn sie sind zentral angreifbar.“

Und dann kommt der Punkt der Professionalisierung der Behörden:

„Verwaltung muss selbst Kompetenzen aufbauen! In der öffentlichen Verwaltung, aber auch in großen Unternehmen, läuft im IT-Bereich ohne externe Mitarbeiter kaum etwas. Besser wäre, wenn die Unternehmen und Behörden eigene Kompetenzen aufbauen und intern gut qualifizierte Mitarbeiter hätten, die nicht nur im Trial-and-Error-Verfahren so lange herum probieren bis etwas zu funktionieren scheint. Dies muss sich aber auch in der Bezahlung niederschlagen. Gut qualifizierte Mitarbeiter kosten Geld, und sie brauchen Zeit und Gelegenheit zum Lernen.“

Wird auf dem TVöD-Niveau nicht funktionieren – siehe oben.

Auf Bundesebene könnte man das auch ansiedeln bei der BWI Gesellschaft mit beschränkter Haftung. Die können auch Verträge aufsetzen, die über das Niveau der Behörden gehen.

Ich bin ja nun von Stefan Pfeiffer gefragt worden, ob diese Gesamtthematik in einem starken Digitalministerium angesiedelt werden sollte? Jep. Dieses Haus könnte das vielleicht schneller aufgreifen als das BMI. Aber das hat sich ja erledigt. Insofern muss das Innenministerium unter Horst Seehofer jetzt ran (kicher).

In der Live-Sendung #9vor9 werden wir das aufgreifen:

Datenhoheit und -unabhängigkeit – Lieblingsthema von Stefan Pfeiffer. Wird Spotify zum Netflix der Google Cloud Plattform? Hacker-Angriffe auf das Regierungsnetz. Brauchen wir mehr Digitalkompetenz in der Bundesregierung? Wie gut ist denn nun das Cyber-Abwehrzentrum? Fragen über Fragen für #9vor9 von ciokurator.com