header banner
Default

Cyber-Attacken sind ein Kampf der Hacker


Table of Contents

    Hände tippen auf einer Computertastatur.

    Man benötigt nur einen simplen PC und einen Internetanschluss, um weltweit Verbrechen begehen, Daten ausschnüffeln oder Sabotageakte durchführen zu können. (imago/STPP)

    "Can everyone in the back hear me? Just give me a thumbs up we're good. Thank you very, very much."

    Wenn die Nato zum großen Stelldichein der Cyber-Experten ruft, dann kommt selbst der NSA-Chef schnell über den Atlantik nach Europa.

    "We are all very lucky to be here to spend some time..."

    Ende Mai stand Admiral Mike Rogers auf einer Bühne der estnischen Hauptstadt Tallinn. Rogers ist Kommandeur des "United States Cyber Command", Washingtons oberster Cyber-Krieger. Und zugleich Direktor der National Security Agency NSA, die berühmt-berüchtigt ist - seit vor zwei Jahren ein schmächtiger Computerexperte namens Edward Snowden im fernen Hongkong landete. Mit vielen Gigabyte an Geheimmaterial im Gepäck.

    "Your Excellencies, ladies and Gentlemen. Good morning, CyCon..."

    Tallinn ist Sitz des "kooperativen Nato-Exzellenzzentrums für Cyber-Verteidigung". Ein Thinktank, gegründet 2008. Betrieben von derzeit 14 der 28 NATO-Nationen, auch von Deutschland.
Man wolle ein Internet, sagt Admiral Rogers,

    "das verlässlich ist, sicher, offen, robust und viele Funktionen erfüllt."

    Cyber-Strategie wird immer offensiver definiert

    Seit Snowdens Enthüllungen über das gigantische Überwachungsprogramm der "fünf Augen" - also der USA und ihrer vier angelsächsischen Partner Großbritannien, Kanada, Australien und Neuseeland - ist der Ton jenseits des Atlantiks einschmeichelnder geworden. Rogers, in blendend weißer Uniform, mit reich geschmückter Ordensbrust, spricht viel über Partnerschaft. Als Mann der Marine seien für ihn die Meere der Welt der Maßstab: offen, frei und von keinem einzelnen Land beherrscht. So wolle man es auch mit dem Internet halten - in alle Zukunft. Zumal das Netz eine Maschine des Wachstums und des globalen Wandels sei.

    "Ich hoffe, es kommt nicht dazu, dass das Internet in seine Komponenten zerlegt und balkanisiert wird. Dass die Fähigkeit, Informationen frei, nahtlos und beinahe unverzüglich zu bewegen, eingeschränkt oder kontrolliert wird. Ich glaube, das wäre in niemandes langfristigem Interesse."

    Was er nicht sagt: Dass die US-Armee ihre Cyber-Strategie immer offensiver definiert. Ihre Feinde immer deutlicher benennt: Russland, Iran, China und Nordkorea. Doch selbst auf einer NATO-Tagung kommt ein NSA-Chef damit heutzutage nicht ungeschoren davon. Die erste Frage aus dem Publikum kommt von einem Landsmann:

    "Warum tun die USA, wenn es um konkrete Debatten und Vorschläge geht, genau das Gegenteil von dem, was Sie heute gesagt haben?"

    Rogers widerspricht lachend. Nein, sagt er. Wir sehen das Netz als eine Art globales Gemeingut.

    "Ich bin ja nicht dumm", sagt Rogers dann: Es gehe auch um Überwachung. Die Computerexperten im Saal befragen ihn zum Thema Verschlüsselung. Ein heikles Thema für einen Geheimdienstler, der doch danach trachtet, alles mit hören und mitlesen zu können. „"Sie werden nicht von mir hören", sagt er charmant, "dass Verschlüsselung schlecht ist."

    Edward Snowden spricht im März 2014 in einer Videokonferenz in Austin, Texas

    Edward Snowden spricht im März 2014 in einer Videokonferenz in Austin, Texas (AFP / Michael Buckner)

    Mit Verschlüsselung fing in gewisser Weise alles an. Damals, als es noch keine Computer und kein Internet gab. Im Zweiten Weltkrieg, als das Nazi-Regime seine Befehle mit der Chiffriermaschine "Enigma" abhörsicher machte, rein mechanisch noch, aber zunächst sehr effizient.

    Bis der britische Mathematiker Alan Turing für die "Government Code and Cypher School" eine große Maschine baute, die es schaffte, den Code zu knacken. Ein Vorläufer des Computers. Unvorstellbar damals, dass nur ein Dreivierteljahrhundert später Abermillionen Computer und andere "smarte" Geräte durch ein elektronisches Netz global verbunden sein würden. Das Wachstum ist rasant. 2016, schätzen Experten, wird mehr als ein Zettabyte Daten durchs Internet fließen - eine Trilliarde Bytes. 2020 könnten weltweit etwa 50 Milliarden Geräte am Netz sein. Schon heute, sagt Alexander Klimburg, Regierungsberater und Forscher in Harvard und am The Hague Centre for Strategic Studies, kommunizieren die Geräte rege miteinander.

    "Tatsache ist: Die Maschinen haben schon übernommen. Und die Daten sind leicht zu lesen. Für Geheimdienste ist das immens attraktiv. Wir begeben uns also in ein Umfeld, in dem es beinahe unmöglich wird, nicht zu überwachen."

    Auf der Dachterrasse des Konferenzzentrums rauchen die Computerexperten. Und führen einander die neueste "Schadsoftware" vor. Einer fragt Klimburg, ob er ihm eine Nachricht auf sein Handy schicken könne, die garantiert das Betriebssystem seines Telefons ruinieren würde. Und das seiner Freunde wohl auch. Klimburg ist interessiert. Er hat extra ein Zweitgerät zu Testzwecken dabei.

    "Sie werden nicht viele finden, die über "Cyberkrieg" reden. Krieg ist etwas Ernstes, da sterben Menschen. Aber auch hier greifen Menschen Menschen an, Regierungen andere Regierungen und Maschinen andere Maschinen - ganz automatisch. Es gibt viel Aggression im Cyberspace. Und das Problem ist, dass manche dieser Aggressionen ein Ausmaß annehmen, wo Leute nachzudenken beginnen über kinetische - also physische - Antworten. Das sollte uns alle beunruhigen.

    Ein Bundestagsabgeordneter nutzt am 11.06.2015 in Berlin während der Sitzung des Bundestages einen Computer.

    Diese Hacker-Attacke im Deutschen Bundestag ist nur ein Beispiel für die längst gängige Praxis des Datenklaus. (dpa/Maurizio Gambarini)

    Es ist ein Terrain voller Grauzonen, die sich überlappen. Kriminalität, Wirtschaftsspionage und militärische Operationen im Netz sind zuweilen kaum zu unterscheiden. Überall tummeln sich Verbrecher, Agenten und Computer-Aktivisten, sogenannte "Hacktivisten". Man brauche, sagt das deutsche BSI, das Bundesamt für Sicherheit in der Informationstechnik, heute nur einen simplen PC und einen Internetanschluss, um weltweit Verbrechen begehen, Daten ausschnüffeln oder Sabotageakte durchführen zu können.

    "Entsprechende Angriffswerkzeuge und -methoden sind einfach und kostengünstig verfügbar," heißt es im aktuellen Lagebericht des BSI.

    "Es existiert ein funktionierender globaler Markt, auf dem Angriffswerkzeuge, Schwachstellen, Schadsoftware oder sogar Webseiten-Traffic eingekauft oder als Dienstleistung beauftragt werden können. Auch die illegal erlangten Daten wie Nutzer-Accounts und Kreditkarteninformationen werden dort gehandelt."

    Terrain voller Grauzonen

    Ein riesiger Marktplatz, der immer professioneller und spezialisierter wird. Auf dem auch Politik und Militär nicht fehlen dürfen, sagt Klimburg.

    "Cyber ist nur ein weiteres Werkzeug der Staatskunst. Ein Werkzeug im Arsenal der Geheimdienstler und Militärs, um Ziele zu erreichen, die sie ansonsten etwa durch Bestechung, Spionage, Erpressung oder Mord erreichen würden. Alles, was im realen Leben geschieht, kann auch im Cyberspace passieren - sogar mehr."

    Verantwortungen werden dabei gern verwischt.

    "Manche Angriffe sind derart komplex, dass wir annehmen: das sind Regierungen. Aber wir wissen es kaum jemals ganz genau."

    Das ist eines der Kernprobleme: Die Verwirrung, die in diesem eigentlich so präzisen elektronischen System entsteht, weil es so komplex und voller Hintertüren ist. Das zweite Problem: Schiere Masse. Computerviren etwa kann man heute automatisch zu tausenden und für ganz spezielle Zwecke und Systeme herstellen. Eine perfekte Abwehr ist quasi unmöglich.Schon heute, sagt Klimburg, rüste man sich für die Angriffe von morgen.

    "Um zu so einem Angriff überhaupt in der Lage zu sein, musst Du schon dort sein. Jederzeit. Das ist eine schlechte strategische Situation. Wenn ich der Verteidiger bin und Dich in meinem System herumlaufen sehe, weiß ich ja nicht, ob Du mich jetzt, morgen, nächstes Jahr oder niemals angreifen wirst. Du hältst mir eine Waffe an den Kopf. Ich weiß nur nicht, ob sie geladen ist. Meiner Meinung nach ist dies derzeit der gefährlichste Aspekt. Die Gefahr einer ungewollten Eskalation, eines versehentlichen Cyber-Krieges ist sehr, sehr hoch."

    Übersetzt heißt das: Viele Cyber-Militärs haben sich längst Zutritt zu den Systemen möglicher Gegner verschafft. Und lauern dort auf den "Ernstfall". Der auch durch ein dummes Missverständnis eintreten könnte.

    Ein Telefon im Vordergrund. Im Hintergrund eine Dame, die einen Hörer ans Ohr hält.

    Die NSA ist zu einer noch viel umfassenderen Telefonüberwachung fähig als bisher bekannt (picture alliance / dpa / Uli Deck)

    Kaum ein Zwischenfall zeigt die Probleme deutlicher als die mysteriöse Hackerattacke, die seit Mai den Deutschen Bundestag in Atem hält. Per Trojaner drangen die Angreifer - bis heute ist ihre Identität unbekannt - tief in das riesige Computer-System des Parlaments ein, kaperten sogar dessen Steuerung, den sogenannten "Verzeichnisdienst". Bis zuletzt konnten - unter den Augen der Sicherheitsexperten - Daten gestohlen werden. Das ganze Netz muss, vermutlich für Millionen, neu aufgebaut werden.

    Auch die Konzerne hätten mit solchen Attacken ein Riesenproblem, berichtet in Tallinn Angela McKay, Direktorin für Cyber-Sicherheitspolitik beim Software-Giganten Microsoft:

    "Es gibt heute ein Bewusstsein für Cyber-Risiken, wie ich es in meinen 15 Jahren in diesem Geschäft noch nie gesehen habe. Und das treibt zum Handeln."

    Auch McKay wiederholt den aktuellen Lieblingsscherz der Branche: Dass es auf der Welt nur zwei Arten von Firmen gebe: Die, die gehackt wurden und jene, die noch nicht wissen, dass sie gehackt wurden. Die Unsicherheit ist groß. Selbst Profis wirken nervös. Man trifft sie in Hinterzimmern, wo man mitunter erstaunliches hört. Etwa, dass Antiviren-Programme nicht mehr verlässlich sind. Und selbst Firewalls nur bedingt tauglich.

    "Wenn wir von Verwundbarkeit der Sicherheit reden, reden wir heute von internen Netzwerken. In den nächsten Jahren wird sich diese Art Cyberverbrechen auf die Produktionsnetzwerke konzentrieren."

    Bernd Eßer, "Head of Cyber Defense" bei der Deutschen Telekom. Ein "Feuerwehrmann", wie er selbst sagt. Produktionsinfrastruktur: Das sind bei der Telekom Telefonleitungen und mobile Netzwerke. Bei anderen Infrastrukturunternehmen geht es um Wasser- oder Stromversorgung, um Bahnlinien und Ampelanlagen. Ende 2014 wurde bekannt, das es Hackern gelungen war, das System eines deutschen Stahlwerks derart zu überlisten, dass ein Hochofen außer Kontrolle geriet und "massiver Schaden" entstand. Details wurden nicht veröffentlicht. 
Die Telekom betreibt sogenannte "Honigtöpfe" - Pseudo-Geräte, die für einen Eindringling aussehen wie schlecht geschützte Computer oder Mobiltelefone. Hacker greifen hier nicht an, berichtet Eßer.

    Ein ungenutzter Computerterminal, auf dem eine Nummer für den Arbeitsplatz angebracht ist.

    Die Hacker-Attacke auf das Computer-Netzwerk des Bundestags war nach Einschätzung der Grünen ein "hochkarätiger Angriff von geheimdienstlicher Qualität". (Maurizio Gambarini, dpa picture-alliance)

    "Keine Chinese werkelt an unseren Hönigtöpfen, kein Russe, kein Iraner. Nur Bot-Netze, die versuchen, neue Bots zu rekrutieren."

    Ein Botnetz - das ist ein Verbund von Rechnern, die von kleinen Päckchen Schadsoftware befallen sind und so ferngesteuert aktiv werden können. An den Honigtöpfen der Telekom zählt man die Angriffe. Ende 2014 waren es monatlich eine Million. Das Wachstum, berichtet Eßer, sei exponentiell.

    "In Deutschland ist jetzt nach meiner Schätzung jeder Dritte Privatcomputer infiziert. Ende des Jahres könnte es, wenn ich nicht falsche liege, jeder Zweite sein."

    Wenn wir nichts tun, sagt er, haben wir Ende nächsten Jahres auf jedem PC der Welt einen Bot. Und doch ist Gegenwehr nicht einfach. Große Konzerne sprechen selten darüber: Erpressung scheint im Netz allgegenwärtig zu sein.

    *„Jede Firma, die im Internet agiert, erlebt diese Erpressungsversuche. Bei uns, der Deutschen Telekom, ist der Letzte, glaube ich, vier Wochen her. Wir haben übrigens bezahlt. Wir hatten keine andere Möglichkeit."

    Die Zahl der Schadprogrammvarianten, berichtet das BSI, steige täglich um rund 300.000.

    "Den Militärstrategen gilt der virtuelle Raum bereits als "fünfte Dimension" der Kriegsführung - neben Boden, Luft, Wasser und Weltraum.

    Ist es einfacher Raub, wenn iranische Hacker US-amerikanische Banken im Cyberspace "überfallen"? Wenn chinesische Hacker Betriebsgeheimnisse aus Europa abpumpen? Was ist "nur" kriminell? Was schon Terror? Wie sieht ein militärischer Angriff aus?"

    Kim Zetter vom Magazin "Wired" hat ein Buch über "Stuxnet" geschrieben - einen Computerwurm, den Geheimdienste der USA und Israels 2009 in iranische Atomanlagen einschleusten. Er soll über 1.000 Gaszentrifugen zur Anreicherung von Uran zerstört haben. Stuxnet war eine Präzisionswaffe, sagt Zetter.

    "Die Snowden-Enthüllungen gaben uns Informationen über die Cyberkriegs-Fähigkeiten der USA. Sie machten klar, dass dort ein Interesse besteht, ein Waffenarsenal aufzubauen und eine Liste von Zielen aufzustellen."

    Snowden habe alles verändert, sagt sie. Seither sei klar, dass die Geheimdienste viel weiter sind - und viel forscher agieren, als wir ahnten.

    "Wenn die NSA eine Schwachstelle in einer Software entdeckte, hielt sie diese geheim - um sie auszunutzen. Die Entscheidung, ob die Lücke gravierend genug war, um zwingend geschlossen zu werden, fällte die NSA ganz allein. Da gab es keine Aufsicht."

    Ein Smartphone auf einer Zeitung

    Konzerne wie Google und Facebook hatten anfangs beschwichtigt und behauptet, sie würden Daten nur in Einzelfällen weitergeben. (picture alliance / dpa)

    Konzerne wie Google und Facebook hatten anfangs beschwichtigt und behauptet, sie würden Daten nur in Einzelfällen und nach Urteilen weitergeben. Erst als herauskam, dass die britische GCHQ Daten-Unterseekabel anzapft, änderte sich die Stimmung.

    "Sie waren empört, Google zum Beispiel. Als plötzlich klar wurde: Die Geheimdienste haben den einen wunden Punkt gefunden, wo Google seine Daten nicht verschlüsselt. Da wurde es für die Konzerne persönlich. Um unsere Daten schienen sie sich keine großen Sorgen zu machen. Aber als klar wurde, dass ihre Systeme unterlaufen werden, wurde das für sie eine große Sache."

    2012 sollen Hacker aus dem Iran zurückgeschlagen haben. Gegen die Bank of America und JPMorgan Chase.

    "Das Problem in Cyber ist, dass wir gar keine Sichtbarkeit haben."

    sagt Oberstleutnant Jens van Laak, Chief of staff beim NATO-Cyber-Zentrum in Tallinn. Zuhause in der realen Welt, sagt er, würde man mitbekommen, wenn seltsame Typen auf der Straße herumlungerten. Man würde von den Nachbarn hören, wenn es Einbrüche gegeben hätte.

    "In Cyber habe ich so ein kleines Gerät, das heißt Router. Ich bin froh, dass mein Internet läuft. Und was dahinter ist, meine Nachbarn im Netzwerk, die kenne ich gar nicht. Ich sehe nicht: Ist da Verkehr, der da nicht hingehört? Sind da gefährliche Aktivitäten? Ist da alles normal? Ich hab überhaupt gar kein Feeling dafür, was denn da passiert. Deshalb ist so viel "magic" in diesem Cyber-Bereich."

    Und wie alle anderen, sagt van Laak, hätten Kommandeure große Orientierungsprobleme, weil diese Welt nicht sichtbar und fassbar ist.

    "Wo ist die Datenautobahn? Wie mache ich das? Das sind Routing-Tabellen, Einträge zwischen vernetzten Computern."

    Es gibt keine Karten, über die sich der Kommandeur beugen könnte. Keine Truppenteile, die er per Feldstecher oder Satellit orten könnte.

    "In Cyber? Ist das einfach schwierig."

    Keine klare Grenze zwischen Angriff und Verteidigung

    Auch in Tallinn hat man schon Erfahrungen mit Cyberattacken. Als die estnischen Behörden 2007 ein sowjetisches Denkmal aus dem Zentrum der Hauptstadt entfernten, gab es schwere Unruhen.

    "Etwa drei Wochen lang erlebten wir diese Denial-of-service Attacken gegen unsere Medien, fast alle Ministerien, unsere Finanzinstitutionen. Auch das Internet-Banking war betroffen. Am Ende alles, was wie eine estnische Präsenz im Cyberspace aussah. Alles mit einem ".ee" wurde zum Ziel."

    ".ee" die Internetkennung von Estland. Die Vermutung: Es war Russland. Doch handfeste Beweise sind Mangelware. Könnten solche Angriffe sogar einen Krieg auslösen? Ganze Städte oder Länder in "digitale Dunkelheit" stürzen? US-Präsident Barack Obama fand einen interessanten Vergleich:

    "Das ist mehr wie Basketball als wie Football. Es gibt keine klare Grenze zwischen Angriff und Verteidigung. Das geht immer hin und her. Wir haben hier große Fähigkeiten. Aber andere Länder haben die auch."

    "Digitale Waffen werden als Notwendigkeit für jeden modernen Staat betrachtet – weil die anderen sie auch haben. Das ist eine selbsterfüllende Prophezeiung. Je mehr wir uns sorgen, desto mehr geben wir aus, desto mehr sorgen sich andere. Und dann sieht das bald aus wie der Kalte Krieg - mit all seinen Ablenkungsmanövern und seiner Verschwendung."

    warnt Paul Vixie von der kalifornischen Firma Farsight Security.

    "Als Google öffentlich machte, dass es von China angegriffen wurde, war das ein Startsignal: Plötzlich war es Chefs erlaubt, darüber zu sprechen, dass ihre Firmen angegriffen wurden. Da war zweitweise sogar etwas wie Angeberei im Spiel: Ach, Sie wurden nicht attackiert? Dann können sie nicht so wichtig sein."

    meint Jeff Moss, Präsident von DEF CON Communications und der vielleicht arrivierteste Hacker der Welt. Er sieht aus wie ein Erstsemester, dabei ist er schon 40. Seine Botschaft: Keine Panik.

    "Es ist viel gewarnt worden vor einem Pearl Harbor oder einem 11. September im Cyberspace. Aber ich frage mich, unter welchen Umständen so etwas passieren sollte."

    Und wer davon profitieren könnte.

    "Ich sehe nicht, wem es nützen würde, das Internet zu zerstören. Das müsste etwas sehr außerordentliches sein. Man kann keine Propaganda mehr machen, wenn das Netz aus ist, und auch keine Geheimnisse mehr stehlen. Das müsste also ein echtes Weltuntergangs-Szenario sein."

    Worin sich fast alle einig scheinen: In dem Befund, dass das Wettrüsten im Cyberspace längst begonnen hat. Wer die Bösen sind, bleibt umstritten. Nur so viel war für den Admiral Rogers bei seiner Europa-Visite klar: Die USA sind es nicht.

    "Wir verletzten nicht das Gesetz. Das haben wir niemals getan. Das werden wir nicht tun."

    * An dieser Stelle haben wir wegen Einwänden zunächst eine Passage aus dem Text bis zur Klärung des Sachverhaltes entfernt. Die uns gegenüber vorgebrachten Einwände hielten unserer Prüfung nicht stand. Wir halten daher an der ursprünglichen Version des Sendemanuskripts fest und haben die fehlende Textpassage wieder eingestellt.

    Sources


    Article information

    Author: Dalton Mendez

    Last Updated: 1698836162

    Views: 866

    Rating: 3.8 / 5 (46 voted)

    Reviews: 89% of readers found this page helpful

    Author information

    Name: Dalton Mendez

    Birthday: 1909-05-30

    Address: 4122 Susan Lake Apt. 866, Jenniferview, DC 79865

    Phone: +4200005461496258

    Job: Chef

    Hobby: Metalworking, Painting, Arduino, Puzzle Solving, Table Tennis, Motorcycling, Skateboarding

    Introduction: My name is Dalton Mendez, I am a unwavering, vibrant, accessible, frank, dear, strong-willed, capable person who loves writing and wants to share my knowledge and understanding with you.