MYRNA BROWN, Moderatorin: Es ist Donnerstag, der 9. Januar.
Vielen Dank, dass Sie WORLD Radio gehört haben! Guten Morgen, ich bin Myrna Brown
MARY REICHARD, MODERATORIN: Und ich bin Mary Reichard.
Als Erstes Die Welt und alles darin: Chinesisches Cyber-Hacking.
Letzte Woche kamen Berichte auf, wonach chinesische Hacker das US-Finanzministerium infiltriert hätten und möglicherweise an Informationen über Sanktionspläne und Daten über die amerikanische Wirtschaft gelangt seien.
BROWN: Aber das ist nur das Neueste aus einem Jahr chinesischer Hackerangriffe. Bisher haben sie monatelang Schadsoftware in die Infrastruktur eingeschleust und Daten von den größten Telefongesellschaften gesammelt, ohne dass es jemand bemerkt hat, und das sind nur diejenigen, die öffentlich bekannt sind.
Wie sollten die USA reagieren? Hier ist Mary Muncy von WORLD.
GLENN GERSTELL: Hier geht es nicht nur darum, dass ein Einbrecher einen Häuserblock entlang geht und jede Haustürklinke ausprobiert.
MARY MUNCY: Glenn Gerstell arbeitet mit dem Center for Strategic Studies zusammen und war als General Counsel der National Security Agency tätig.
GERSTELL: Das ist vielmehr sehr anspruchsvoll.
Laut Gerstell hat China im vergangenen Jahr, vielleicht anderthalb Jahren, seine Cyber-Bösartigkeit verstärkt. Und drei große Hacks stechen heraus.
GERSTELL: Der Salt-Taifun-Angriff auf die Telekommunikationssysteme und der sogenannte Volt-Taifun, bei dem es sich um Angriffe auf die Infrastruktur in Guam handelte.
Und natürlich der Hackerangriff auf das US-Finanzministerium.
Im Fall von Salt Typhoon drangen Hacker in US-Telekommunikationsbehörden ein und stahlen Daten von Tausenden Amerikanern, aber zwei ihrer Hauptziele waren der gewählte Präsident Donald Trump und sein Vizepräsident.
Gerstell sagt, um hundertprozentig sicher zu sein, dass sie die Hacker entfernt haben, müssten sie das physische Gerät entfernen und durch etwas Neues ersetzen. Aber wenn die Hacker schlau sind, werden sie ihre Spuren verwischen und ihren Code irgendwo in einem Router oder Modem verstecken, wo niemand hinsehen kann.
GERSTELL: Wenn Sie an einen Einbrecher denken, der in Ihr Haus einbricht und dann die Stufen verfolgt und den Staub zurückwischt, damit Sie die Fußabdrücke oder Fingerabdrücke nicht herausfinden können. Nun, sie haben das Cyber-Äquivalent dazu auf sehr, sehr raffinierte Weise umgesetzt.
Das Gleiche gilt auch für Volt Typhoon. Wo Hacker die amerikanische Infrastruktur infiltriert und Malware eingeschleust haben, aber soweit wir wissen, nichts damit gemacht haben.
Es ist, als würde man in ein Haus einbrechen, nur um die Hintertür aufzuschließen und zu gehen.
GERSTELL: Sie haben sich einfach zurückgehalten und sind alle paar Monate zurückgekommen, um sicherzustellen, dass die Tür noch offen war.
Und das schafft die Voraussetzungen für eine noch anspruchsvollere Art der Bedienung.
GERSTELL: Angriffe auf die Lieferkette.
So gelangten die Hacker ins Finanzministerium. Sie infiltrierten einen Drittanbieter, und als sie mit dem Finanzministerium interagierten, kamen die Hacker mit sehr wenigen Warnsignalen herein.
Die schlechte Nachricht ist, dass niemand sicher ist, ob die Hacker noch im System sind oder nicht – insbesondere im Fall der Telekommunikationsbehörden.
GERSTELL: Vielleicht haben Sie ein oder zwei seltsame Geräusche auf dem Dachboden gehört, aber als Sie hinaufgingen, um nachzusehen, war niemand da. Andererseits hat man auch nicht wirklich gesehen, dass jemand das Haus verlassen hat.
Die Cyber-Abteilung des FBI hat den Beamten versichert, dass nach ihrem Kenntnisstand keine anderen Bundesbehörden gehackt wurden.
Und bisher sagt die chinesische Regierung, dass sie keinen dieser Hacks sanktioniert oder unterstützt hat.
GERSTELL: Und die Frage ist: Was ist unsere Gegenreaktion?
In der Vergangenheit haben die USA Sanktionen verhängt und möglicherweise einen Diplomaten ausgewiesen. Nach dem jüngsten Hackerangriff auf das Finanzministerium verhängte die Regierung Sanktionen gegen ein in Peking ansässiges Cybersicherheitsunternehmen.
GERSTELL: Aber wir müssen wirklich vorsichtig sein. Wir wollen keine Eskalation, wir wollen nicht provozieren, wir wollen nicht in einen umfassenden Cyberkrieg geraten.
Gerstell sagt, Hacking sei in gewisser Weise eine reine „Tat-for-Tat“-Operation. Ja, die Chinesen haben wahrscheinlich Zugang zu unserem Energienetz. Aber wir haben auch Zugriff auf ihre. Ja, es gibt viele Spionageoperationen, aber wir tun das Gleiche und sind möglicherweise anfälliger als sie.
GERSTELL: Das Argument ist, wenn man in einem Glashaus wohnt, sollte man nicht mit Steinen werfen.
Einige glauben jedoch, dass das Werfen von Steinen die einzige Möglichkeit sei, das Problem zu lösen.
FURCHTGOTT-ROTH: Wenn wir eine Nation der Gesetze sind, sollten wir Übeltäter zur Rechenschaft ziehen.
Harold Furchtgott-Roth ist Fellow am Hudson Institute. Er sagt, anstatt die Übeltäter zu bestrafen, hätten die USA den Unternehmen gesagt, sie sollten bessere Sicherheitssysteme schaffen.
FURCHTGOTT-ROTH: Was ich als Schuldzuweisung an das Opfer bezeichnen würde.
Seiner Meinung nach sollte die Regierung damit beginnen, Sanktionen gegen China zu verhängen oder Repressalien seitens der US-Strafverfolgungsbehörden zulassen.
Der Oberste Gerichtshof hat sich in dieser Wahlperiode mit einigen Fällen befasst, in denen es um die Frage geht, ob die USA für Verbrechen gegen US-Bürger im Ausland zuständig sind und ob US-Bürger im Ausland schlechte Täter verklagen können. Abhängig davon, wie sie regieren, könnte dies die Tür für die strafrechtliche Verfolgung von Verbrechen wie Hackerangriffen öffnen, die von anderen Ländern aus gegen die USA begangen werden.
FURCHTGOTT-ROTH: Cybersicherheitsmaßnahmen allein werden dieses Problem nicht lösen. Wir sind alle verletzlich.
Und zu diesem Zweck warnt das FBI die Öffentlichkeit, kein Risiko einzugehen.
FOX: Das FBI warnt Android- und iPhone-Nutzer, vorsichtig zu sein, wenn sie sich gegenseitig SMS schreiben
NEWS4JAX: Diese Hacker könnten möglicherweise Textnachrichten abfangen und sogar Ihre Gespräche auf Ihrem Telefon abhören.
NBC NEWS: Der Chef des Heimatschutzes bezeichnet die Bedrohung als sehr, sehr ernst.
Grundsätzlich sagt das FBI, dass vertrauliche Informationen nicht online ohne Ende-zu-Ende-Verschlüsselung verschickt werden sollten. Das Versenden von Textnachrichten zwischen iPhones oder zwischen Android-Telefonen stellt Hacker vor einige Herausforderungen, die es zu überwinden gilt, als das einfache Versenden von SMS-Nachrichten. Einige Apps behaupten auch, sicherer zu sein.
Aber reicht das?
ERIC COLE: Ich bin Dr. Eric Cole. Ich bin Experte für Cybersicherheit und Gründer von Secure-Anchor.
Laut Cole geht es bei der Cybersicherheit für den Durchschnittsmenschen nicht darum, am sichersten zu sein, sondern nur darum, ein wenig sicherer zu sein als alle anderen.
ERIC COLE: Was wir im Sicherheitsbereich so nennen, ist schneller als das Bärensyndrom.
Wenn zwei Personen versuchen, einem Bären zu entkommen, müssen Sie im Grunde nicht schneller als der Bär sein, sondern nur schneller als der andere.
Cole sagt, für jemanden wie den designierten Präsidenten Trump sei es sinnvoll, ein Cyber-Sicherheitsteam zu haben, aber für Personen mit geringerem Profil sei die Wahrscheinlichkeit, direkt ins Visier genommen zu werden, ziemlich gering, daher sei es sinnvoll, nur einige grundlegende Verschlüsselungsvorkehrungen zu treffen.
Analogien wechseln:
COLE: Es ist immer das, was wir das Bocksprungspiel nennen.
Die Bösewichte werden ein Loch in der Wand finden und es ausnutzen. Die Guten werden es reparieren und anderen sagen, dass sie das Gleiche tun sollen, und dann werden die Bösen sich auf die Suche nach einer neuen Lücke machen.
COLE: Es ist unvermeidlich, dass dies kurzfristig weiterhin passieren wird, da wir keine internationalen Gesetze zur Cybersicherheit haben.
In China ist es legal, ein US-Unternehmen zu hacken, und Cole sagt, dass das Hacken so lange weitergehen wird, bis es Anreize zum Stoppen gibt, sei es von der eigenen oder unserer Regierung.
Der Cyber-Experte Glenn Gerstell stimmt zu und sagt, dass wir in der Zwischenzeit herausfinden müssen, wie wir damit leben können, ähnlich wie bei einer chronischen Krankheit.
GERSTELL: Es ist nie wirklich perfekt, aber man kann es schaffen und damit leben und ein erfolgreiches Leben führen. Und ich vermute, dass wir wahrscheinlich in einer Art Gleichgewicht enden werden. Es ist keine glückliche Lösung. Ich wünschte, wir könnten einen Zauberstab schwenken und es reparieren, aber das ist einfach nicht realistisch.
Ich berichte für WELT, ich bin Mary Muncy.