Digitale Gesellschaft

Angriff der Code-Krieger: Wie sich Hacker für den Cyberkrieg rüsten

Angriff der Code-Krieger. (Grafik: t3n)

Lesezeit: 9 Min. Gerade keine Zeit? Jetzt speichern und später lesen

Cyberangriffe sind Alltag. Weltweit rüsten sich Staaten und Hacker für einen ersten Cyberkrieg. Er könnte drastische Folgen haben.

Cyberkrieg: Größere Bedrohung als der Islamische Staat

Als 1983 der Film War Games in die Kinos kam, war die Welt noch eine andere. Der Kalte Krieg bestimmte das Denken der Großmächte, das Internet war etwas für Computerexperten. Trotzdem erschreckte uns der Film: Atomwaffen wurden von einer Künstlichen Intelligenz kontrolliert. Ein junger Hacker gaukelte der Software einen nuklearen Angriff der Sowjetunion vor – es kam beinahe zu einem echten Gegenschlag. 25 Jahre nach „War Games“ kam „Stirb Langsam 4“ in die Kinos: Terroristen brachten am amerikanischen Unabhängigkeitstag die Computernetzwerke des Landes unter ihre Kontrolle und damit die komplette Infrastruktur – Transportwesen, Kommunikation, Strom – zum Kollaps.

hacker

Staaten wie die USA sehen in Hackern bisweilen eine größere Gefahr als in Terrororganisationen wie den Islamischen Staat. (Foto: © Paolese – Fotolia.com)

So unterschiedlich die beiden Filme sind – sie stellen wichtige Fragen, die aktueller sind denn je: Kann ein einzelner Hacker einen Militärschlag provozieren? Ist unsere Infrastruktur so anfällig, dass Terroristen mit einem Cyberangriff unser Leben in Gefahr bringen können? Einige amerikanische Geheimdienstler sehen sich durch Cyberangriffe einer größeren Bedrohung ausgesetzt als durch den Terrorismus des Islamischen Staats.

Cyberangriffe haben generell viele Ziele. Die Urheber der Angriffe können Kriminelle, politische motivierte Hacker- Kollektive wie Anonymous, einzelne Hacker, Terroristen oder – wie die Enthüllungen von Edward Snowden zeigten – Nachrichtendienste sowie Militäreinheiten sein. Alle Arten von Rechner sind betroffen: Desktop-PCs, Netzwerkserver, Smartphones, Tablet-PCs – egal ob sie privat genutzt werden, in Unternehmen oder öffentlichen Verwaltungen.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Grundrauschen und gefährliche Freunde

„Die größten Schwachstellen sind oft die eigenen Mitarbeiter.“

Computer sind in der Regel zwei Angriffsarten ausgesetzt: Zum einen gibt es die ungezielten Angriffe, auch „Grundrauschen“ genannt. Gemeint sind Viren und Spähsoftware, trojanische Pferde. Die Nutzer fangen sie sich als E-Mail-Anhänge ein, beim Download von Software oder auf manipulierten Webseiten. Dabei muss der Rechner nicht einmal online sein. Studien haben gezeigt, das es isolierte Systeme nicht gibt. Selbst in einer vom Internet getrennten Industrieanlage kann ein Servicetechniker sich mit einem Laptop verbinden, in einem Büro kann ein Angestellter seinen USB-Stick einstecken. Die Schadsoftware wird aktiv, sobald die harmlos aussehende Datei vom Nutzer geöffnet wird. Ihr Ziel ist es meist, persönliche Daten zu stehlen: Sie durchsucht den Rechner nach Passwörter, Kreditkartendaten oder sie fängt auf Smartphones SMS mit PIN-Nummern für Banküberweisungen ab – und schickt sie an den Hacker. Manchmal ist das Ziel, Daten zu löschen und den Rechner zum Absturz zu bringen.
Die größte Gefahr für Hackerangriffe stellen oft die eigenen Mitarbeiter dar, die Soziale Netzwerke Facebook oder LinkedIn nutzen. (Grafik: Facebook)

Die größte Gefahr für Hackerangriffe stellen oft die eigenen Mitarbeiter dar, die Soziale Netzwerke Facebook oder LinkedIn nutzen. (Grafik: Facebook)

Die zweite Gefahr sind die gezielten Angriffe, die ebenfalls alles mögliche bewirken können: Spionage, Kontrolle über Rechner oder Netzwerke zu erlangen, Zerstörung der IT-Infrastruktur, Verbreitung von Propaganda und Falschinformationen auf Internetseiten oder im Intranet. Gezielte Angriffe gibt es zum Beispiel gegen schlecht geschützte Webseiten von kleinen Unternehmen. Viele Content-Management-Systeme und Webseiten- Plugins sind an SQL-Datenbanken gebunden. Sind diese nicht geschützt, können Hacker Befehle an die Datenbank schicken und den Inhalt – zum Beispiel Kunden- und Zahlungsinformationen – gezielt auslesen. Auch nutzen Hacker Kontakt- und Bestellformulare auf Webseiten, um schädliche Skripte an den Web- server zu schicken, die dort auf künftige Kunden lauern, sie ausspähen oder auf eigene Seiten weiterleiten.

Im Juni 2012 erbeuteten Hacker die Zugangsdaten von 6,5 Millionen Nutzern des Karrierenetzwerks LinkedIn. Die Angreifer hatten vollen Zugriff auf die Accounts der Opfer. Im Herbst 2013 gelang Hackern der Zugriff auf die Daten von 150 Millionen Kunden des Unternehmens Adobe, teilweise inklusive Kreditkartennummern sowie Nutzernamen- und Passwort-Kombinationen.

Die größten Schwachstellen sind oft die eigenen Mitarbeiter. Sie nutzen privat Facebook und LinkedIn – in den Profilen teilen sie der Welt mit, wo sie arbeiten und mit wem sie befreundet sind. Für Hacker sind diese Informationen äußerst wertvoll: Sie geben sich als Kollegen oder Freunde aus und schicken Nutzern harm-los aussehende Links, die in Wirklichkeit auf Phishing-Seiten führen. Dort werden unter einem Vorwand Daten abgefragt oder schädliche Skripte ausgeführt. Die Angreifer wollen den Zugang auf die gesamte IT-Infrastruktur der Unternehmen – und so die klassischen Sicherheitstools wie zum Beispiel Firewalls umgehen. Auch hier sind Kundendaten das Ziel, je- doch auch Industriespionage, um etwa an Baupläne oder Geschäftsstrategien zu gelangen.

Eine Region außer Gefecht

Richtig gefährlich könnte es in Zukunft werden, wenn es Terroristen oder befeindeten Staaten gelänge, die Infrastruktur eines Landes oder einer Region wie in Stirb Langsam 4 zu manipulieren. Im April 2007 wurden in Estland die Server von Behörden, Banken, Medien und Unternehmen durch sogenannte Distributed Denial of Service (DDoS)-Attacken lahmgelegt. Dabei wurden die Server gezielt mit großen Datenpaketen bombardiert, so dass sie zusammenbrachen. Vorausgegangen war ein politischer Konflikt: Die Sowjetunion hatte im zweiten Weltkrieg Estland von den Nationalsozialisten befreit, dabei allerdings das Land besetzt. Die Besatzungsmacht errichtete sogar ein Denkmal für die gefallenen sowjetischen Soldaten Mitten in Estlands Hauptstadt Tallinn – für die Esten wurde es zum Symbol für die neuerliche Unterdrückung. Das Land beschloss 2007, das Denkmal auf einen Militärfriedhof außerhalb der Stadt zu verlegen.

„Hacker sabotieren in der Simulation das komplette Finanzsystem, die Wirtschaft Großbritanniens bricht zusammen.“

Nach Ausschreitungen von sowjetischen Einwohnern entfernte die Polizei die Statue in einer Nacht-und-Nebel-Aktion. Am folgenden Morgen, dem 27. April 2007, zwischen neun und zehn Uhr, waren plötzlich Regierungswebseiten nicht mehr erreichbar. Das Online-Banking funktionierte nicht mehr und selbst Nachrichtenportale stürzten ab. Die Tageszeitung Postimees vermeldete am frühen morgen schon 2,3 Millionen Seitenaufrufe – bisher waren eine Million über den ganzen Tag verteilt normal. Die Seite war zu dem Zeitpunkt bereits 20 mal abgestürzt.

Am 9. Mai folgte eine noch größere Angriffswelle: Um 11 Uhr trafen vier Millionen Datenpakete pro Sekunde ein. Nicht nur Postimees war betroffen. Eine Million Computer weltweit wurden auf zahlreiche estländische Webseiten gelenkt, das ganze Netz in Estland stand vor dem Zusammenbruch. Estland war informationstechnisch vom Rest der Welt abgeschnitten. Die estnische Regierung beschuldigte umgehend Russland. Putin hatte die Entfernung der Statue schließlich als Beleidigung seines Volkes bezeichnet. Es wäre der erste belegte Fall eines Cyberangriffs von einem Staat auf einen anderen. Doch auch wenn es Hinweise auf russische Täter gibt, wer wirklich dahinter steckte, lässt sich nicht beweisen.

Die westliche Wirtschaft ist sich der Gefahren bewusst, auch wenn öffentlich nicht gerne darüber geredet wird. Erst im November 2013 hat Londons Finanzwelt sich zusammen getan, um unter Ausschluss der Öffentlichkeit einen potenziellen Angriff zu simulieren. Name der Operation: „Waking Shark II“. Hacker sabotieren in der Simulation das komplette Finanzsystem, die Wirtschaft Großbritanniens bricht zusammen. Die Londoner wollten herausfinden, wie Banken und Ministerien auf solche Cyber-Attacken reagieren: Ist sichergestellt, dass die Kunden noch an ihr Geld kommen? Wäre das nicht der Fall, könnte leicht Panik ausbrechen. Laut der Nachrichtenagentur Reuters war die Simulation eine der größten ihrer Art, wenn auch nicht die erste. Bereits im Vorjahr hatte Großbritannien die Übung „Waking Shark“ durchgeführt, und auch die New Yorker Wall Street testete unter „Quantum Dawn“ schon zweimal den Ernstfall.

Wenig Aufwand, großer Schaden

Es braucht kein großes Programmierer-Kollektiv, um ernsthafte Schäden anzurichten. Zwei Tage lang lagen mehrere Internetseiten der Regierung der ostkanadischen Provinz Québec im Jahr 2012 lahm, weil ein Zwölfjähriger sie gehackt hatte. Er soll mit der kanadischen Fraktion der weltweiten Hackergruppe Anonymous kooperiert haben. Anonymous wollte der Regierung von Québec einen Denkzettel verpassen, weil sie die Versammlungsfreiheit eingeschränkt hatte. Fast acht Monate waren Studierende gegen Missstände im Bildungssystem auf die Straße gegangen. Durch den Angriff entstand ein Schaden von rund 44.000 Euro.

„Die Urheber der Schadsoftware Stuxnet sind bis heute nicht gefunden.“

2007 demonstrierten Forscher des Idaho National Laboratories (INL) im sogenannten Aurora-Experiment, das Angriffe auch unmittelbare physikalische Folgen haben können. Sie brachten einen Dieselgenerator, wie es sie in Kraftwerken gibt, durch manipulierte Steuerungsbefehle zur Überhitzung. Auf YouTube ist ein Video davon zu sehen: Der Generator vibriert, es bilden sich starke Dämpfe und schließlich zerstört sich der Generator selbst. Die Forscher fingen die Steuerungsdaten des Leitcomputers ab und schickten falsche Daten an den Generator, der daraufhin versagte. Im April 2009 gab die US-Regierung bekannt, dass möglicherweise chinesische und russische Hacker eine Software in das US-Stromnetz eingeschleust hätten, die bei Bedarf das System massiv stören könnte. Die North American Electric Reliability Corporation (NERC) forderte einen besseren Schutz des Stromnetzes. Ein Angriff könne die ganze Wirtschaft lähmen. China und Russland bestritten erwartungsgemäß ihre Beteiligung.

Auch die Urheber der Schadsoftware Stuxnet sind bis heute nicht gefunden. Stuxnet wurde im Juni 2010 entdeckt und gilt als eine der bislang aufwändigsten Manipulationsversuche der IT- Geschichte. Hacker programmierten die Software, um gezielt Industrie-Steuerungsanlagen in iranische Atomanlagen zu beschädigen. Stuxnet schlich sich über einen USB-Stick ein, den ein Mitarbeiter an das vom Internet getrennte Steuerungssystem anschloss. Die Software manipulierte die sogenannten Frequenzumrichter in Einrichtungen wie der Uran-Anreicherungsanlage in Natanz oder des Kernkraftwerks Buschehr – genaugenommen wurde Stuxnet nur bei einer bestimmten Anzahl solcher Umrichter aktiv, und zwar genau bei so vielen, wie es in Natanz gab. Die Umrichter regeln die Drehzahl von Zentrifugen, die für die Anreicherung von Kernbrennstoffen wichtig sind. Stuxnet veränderte die Drehzahl, dadurch wurde das Uran minderwertig.

Die US-Militärforschungseinrichtung Institute for Science and International Security (ISIS) geht davon aus, dass tausende Uran-Zentrifugen in der Anreicherungsanlage der Stadt Natanz beschädigt wurden. Die New York Times berichtete über Hinweise, die zu den US-Geheimdiensten als Urheber der Schadsoftware führten.

Tatsächlich sollen sogar einige amerikanische IT-Firmen den eigenen Geheimdiensten zuarbeiten. „Auf Anraten der Dienste werden von den Herstellern absichtlich Sicherheitslücken eingebaut“, sagt der Sicherheitsforscher Hartmut Pohl, der das Beratungsunternehmen softScheck in St. Augustin betreibt. „Die Back Doors erlauben einen sofortigen oder zukünftigen Zugriff auf alle Daten in Echtzeit“. Alle Kommunikationsvorgänge auf dem Rechner können in Echtzeit aufgezeichnet und an die Nachrichtendienste übermittelt werden. Die Unternehmen erhalten dafür von den Diensten Geld. In den USA verfügt das NSA-Center for Commercial Solutions über ein Budget von 250 Millionen US-Dollar, um sich bei kommerzieller Software Hintertürchen offen zu halten.

Regierungen bilden Cyberkrieger aus

„Die USA verfolgen eine proaktive Cyber-Verteidigungs-strategie.“

Die USA verfolgen eine proaktive Cyber-Verteidigungsstrategie. Das bedeutet, dass sich die Sicherheitsbehörden nicht nur den Schutz der eigenen Infrastruktur im Visier haben, sie wollen gegebenenfalls selbst Attacken durchführen. Schon 2009 hatte Präsident Barack Obama die digitale Infrastruktur der Vereinigten Staaten zu einem strategischen nationalen Gut er- klärt. Im Mai 2010 entstand im Pentagon die U.S. Cyber Command (USCYBERCOM). Ihr stand General Keith B. Alexander vor, – ehemaliger Direktor der National Security Agency (NSA), die wegen ihrer massiven globalen Spionagetätigkeiten noch immer in der Kritik steht. Die USCYBERCOM soll amerikanische Militärnetzwerke schützen und andere angreifen. Die wirtschaftliche und öffentliche Infrastruktur wird vom Department of Homeland Security und von privaten Sicherheitsunternehmen geschützt. Insgesamt gibt die US- Regierung für IT-Sicherheit jährlich rund 12 Milliarden US-Dollar aus – es ist eines der wenigen Budgets, das trotz knapper Kassen wächst.
Tallinn, die Hauptstadt von Estland. Im Jahr 2007 wurden binnen weniger Tage zahlreiche Websites von Behörden systematisch lahmgelegt. So kann Cyberkrieg aussehen. (Foto: Shutterstock)

Tallinn, die Hauptstadt von Estland. Im Jahr 2007 wurden binnen weniger Tage zahlreiche Websites von Behörden systematisch lahmgelegt. So kann Cyberkrieg aussehen. (Foto: Shutterstock)

Obwohl häufig Angriffe gegen US-Einrichtungen und -Unternehmen in die Schlagzeilen geraten, ist Deutschland kein weißer Fleck im digitalen Kampfgetümmel. Sandro Gaycken, Technik- und Sicherheitsforscher an der Freien Universität Berlin, erklärte auf der Herbsttagung des Bundeskriminalamts im November 2013, dass die Wirtschaftskraft Deutschland aufgrund seiner sicherheitspolitischen Zurückhaltung zum perfekten Opfer mache.
Ausländische Dienste und Kriminelle würden das Land fortwährend attackieren, ein Ende sei nicht abzusehen.

Daher rüstet Deutschland auf. Eine Reihe von Einheiten beschäftigt sich inzwischen mit der Gefahrenlage im Internet, etwa das Nationale Cyber- Abwehr-Zentrum (NCAZ), das Gemeinsame Internetzentrum (GIZ) – beides Koooperationseinrichtungen der deutschen Sicherheitsbehörden – und das Bundeswehr-Kommando „Strategische Aufklärung“ mit seiner Einheit Computernetzwerkoperationen (CNO). Letzter beschäftigt 60 Soldaten. Sie simulieren Methoden, mit denen sie in militärische Netzwerke eindringen, sie auskundschaften oder manipulieren können. Ihre Aufgabe könnte zum Beispiel sein, die Leitsoftware eines Luft-Verteidigungssystems auszuschalten und so Luftangriffe der NATO vorzubereiten. Andere NATO-Mitgliedsstaaten unterhalten ähnliche Einheiten. In einem Bündnisfall würden sie nicht direkt zusammen arbeiten, vermutlich würde jede Landeseinheit mit einer Aufgabe betraut werden. Die Staaten geben den NATO-Partnern ungern Einblicke in ihre Hackereinheiten.

Vom Cyberraum zur Eskalation

Die Zukunft des Cyberkriegs ist in all seinen Dimensionen schwer abzuschätzen. Ian Brown vom Internet Institute der Universität Oxford hält es für unwahrscheinlich, dass es zu ausschließlichen Cyberkriegen kommt, die virtuell ausgetragen werden. Die Cyberkriegsführung werde eher eine Art dritte Säule der Kriegsführung – neben der konventionellen und psychologischen. Allerdings ist auch nicht auszuschließen, dass die Aktivitäten im Internet zu einer Eskalation in den Beziehungen zwischen Staaten führen können.

Die NATO-Einrichtung „Cooperative Cyber Defence Center of Excellence“ in Tallinn hat vorsorglich dieses Jahr einen Leitfaden zum Cyberkrieg veröffentlicht – das „Tallinn Manual on the International Law Applicable to Cyber Warfare“. Es ist ein Versuch, den Cyberkrieg mit dem Völkerrecht in Einklang zu bringen. Dabei handelt es sich um eine Initiative von US-Experten, die damit das Völkerrecht möglicherweise aufweichen. Umstritten ist vor allem die Frage, ob ein Cyberangriff als Akt der Gewalt bewertet werden darf. Nach völkerrechtlichen Regeln ist Gewalt zwischen Staaten verboten, es sei denn, ein Staat muss sich gegen einen bewaffneten Angriff verteidigen.

Ein Cyberangriff muss nach den Tallinn-Richtlinien schwerwiegende Schäden zur Folge haben. Wenn Hacker eines bestimmten Landes zum Beispiel die US-Börse lahm legen, könnte sich die US-Regierung auf das Selbstverteidigungsrecht berufen – falls der Angriff beachtliche ökonomische Schäden verursacht und damit Menschen in ihrer Existenz bedroht. Das undurchdringliche Kampfgetümmel im Internet könnte also jederzeit in einem realen Gegenangriff enden. In dem Film „War Games“ war es nur ein einzelner Hacker, der beinahe einen Krieg provozierte.

Dieser Artikel erschien ursprünglich im NEUSTART-Magazin im April 2014.

Meistgelesen

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 70 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Luca Caracciolo (Chefredakteur t3n) & das gesamte t3n-Team

Anleitung zur Deaktivierung