Suche

HomeINSIDERS blogCyberkrieg, Cyberterror und Hacktivismus als Druckmittel der Politik

Cyberkrieg, Cyberterror und Hacktivismus als Druckmittel der Politik

Klicken Sie hier, um mit uns in Kontakt zu treten.

Cyberterror-Rhetorik als Druckmittel in der Politik

Die Bedrohung durch Cyberterror wird oft überspitzt
Die Bedrohung durch Cyberterror wird oft überspitzt (Bildquelle)

Ob in Deutschland, auf EU-Ebene oder in der US-Innenpolitik, das Thema "Cyber..." (-Krieg, -Terrorismus, -Abwehr etc.) wird stark diskutiert. Äußerungen zu Terrorismus, Angriffen und Krieg im Internet werden häufiger, ob auf der Münchner Sicherheitskonferenz oder bei Senatsanhörungen. Dabei spielen diese Aussagen, zuletzt so bildlich "Cyber-9/11" oder "Cyber-Pearl Harbor" auf die Angst vor unsichtbaren, globalen Angriffen mit hohem Gefahrenpotential an. Diese Aussagen müssen jedoch immer mit der Motivation des Redners überprüft werden. Sollte Rhetorik und Anspielungen auf unsichtbare, schwer nachvollziehbare Angriffe dienen zur Förderung neuer Gesetzgebung, höheren Verteidigungsbudgets oder erhöhter staatlicher Überwachungsbefugnis. Vor allem Referenzen zum Terror sind hierbei wirkungsvoll, beim Thema "Cyberkrieg" aber stark überspitzt.

Innenminister Friedrich bei einer Rede zu Cyberkrieg (c) CSIS
Innenminister Friedrich bei einer Rede zu Cyberkrieg (c) CSIS (Bildquelle)

"Cyber- Aufrüstung" von Staaten

Zum Cyberkrieg zwischen Nationen lassen sich jedoch Entwicklungen beobachten und klare Trends ableiten. Nachdem eine gezielt entwickelte Schadsoftware namens "Stuxnet" im Iran das Atomprogramm sabotiert hat, und eindeutig staatliche Behörden und deren Ressourcen dahinter stecken, ist eine öffentliche Debatte über den virtuellen Krieg ausgebrochen. Immer öfter werden Forderungen zur "Aufrüstung" im Cyber-Krieg laut, möglichen Angriffen soll vorgebeugt werden und Staaten versuchen sich die Möglichkeit von Vergeltungsschlägen zu sichern. In den USA werden verschiedene Abteilungen beim Militär und in Behörden zu Cyberangriffen gegründet und ausgebaut, Israel und Deutschland verfügen über Einheiten mit diesen Maßnahmen, und die chinesische Volksbefreiungsarmee (People's Liberation Army - PLA) unterhält zu diesem Zweck zum Beispiel eine eigene Cyber-Streitkraft.

Ein Angriff auf kritische Infrastruktur mit Hilfe von unbekannten Sicherheitslücken und ausgefeilten Schadsoftware-Komponenten ist ein zeit- und kostenaufwändiges Unterfangen. Die Kosten für Stuxnet und ähnliche Programme werden in den Millionen geschätzt, für Arbeitszeit, Implementierung und Nutzung unbekannter Sicherheitslücken. Solche Angriffe können große Schäden anrichten, Stromnetze unterbrechen und Menschenleben in Gefahr bringen. Schadsoftware wie Gauss, Flame und Duqu sind eindeutige Anzeichen für steigende Komplexität der Programme, deuten jedoch in den meisten Fällen eine zielgerichtete, versteckte Sammlung von Informationen an.

Im aktuellen Bericht zu "APT1" der Firma Mandiant wird eine chinesische Kampagne beschrieben, die über Jahre hinweg Daten und sensible Informationen aus westlichen Unternehmen gestohlen hat. Der Aufwand hinter solchen Angriffen hätte auch betrieben werden können um kritische Infrastrukturen anzugreifen, doch der größte Nutzen beim Einsatz von Cyberwaffen bliebt die versteckte Infiltration fremder Systeme und der Diebstahl oder die Manipulation sensibler Informationen. Solche Angriffe und Kapazitäten sind jedoch nicht in den Händen von Terroristen, sondern von Staaten wie Israel, USA, China und Russland. Angriffe werden gezielt und im Verborgenen ausgeführt, denn je länger ein Zugriff unentdeckt bleibt, desdo länger können Daten entwendet und die gestohlenen Daten unerkannt genutzt werden.

Staatliche Akteure haben durchaus hoch entwickelte Schadsoftware
Staatliche Akteure haben durchaus hoch entwickelte Schadsoftware (Bildquelle)

"Cybercrime" als Aktivismus (Hacktivism)

Hacktivisten wie Anonymous zeigen öffentlich welche Möglichkeiten ihnen zur Verfügung stehen Webseiten lahmzulegen, Daten zu entwenden und so auf Missstände hinzuweisen. Es ist ihnen jedoch nicht daran gelegen kritische Infrastuktur zu zerstören oder Menschenleben aufs Spiel zu setzen. Vielmehr ist die Veröffentlichung von kompromittierten Daten ein Weg mediale Aufmerksamkeit für politische Ziele zu erzeugen. Häufig eingesetzte Distributed-Denial-of Service Angriffe sorgen zwar für die Unterbrechung des Tagesgeschäfts bei den Opfern, führen aber nicht zu langfristigen Schäden.

Anonymous nutzt DDoS-Attacken und Veröffentlichung von sensiblen Daten um Aufmerksamkeit zu erzeugen
Anonymous nutzt DDoS-Attacken und Veröffentlichung von sensiblen Daten um Aufmerksamkeit zu erzeugen (Bildquelle)

Zusammenfassung der tatsächlichen Bedrohung von Cyberwar und Hacktivismus

  • Angriffe auf kritische Infrastruktur mit weitreichenden Ausfällen und Folgen sind möglich, aber aufwändig. Es ist davon auszugehen, dass hauptsächlich staatliche beauftrage Akteure diesen Aufwand betreiben können.
  • Terroranschläge über das Internet Internet können daher kaum zu Toten und Verletzten führen wie Anschläge in der realen Welt.
  • Cyber-Terrorismus ist jedoch ein wirkungsvolles Mittel in der Politik, sich Angst zu bedienen und durch Gesetze stärkerer Überwachung und Behördenbefugnisse zu stärken.

Bedeutung des "Cyberwar" auf Bundesebene, für Unternehmen und Privatpersonen

In der Politik ist "Cyberkrieg" ein militärisches Thema, und sollte als solches auch behandelt werden. Durch die Verknüpfung von Terrorismus mit betroffenen Privatpersonen wird ein falsches Bild erzeugt. Es ist in jedem Fall sinnvoll, kritische Infrastruktur und Unternehmen im Land zu schützen, dies geschieht jedoch nicht durch Überwachung und staatlich finanzierte Cyberwaffen, sondern durch eine Sensibilisierung der gefährdeten Stellen, Anreizen für stärkere Sicherheitsmaßnahmen und stärkere Unterstützung.

Die Angriffe auf amerikansiche Printmedien in jüngster Vergangenheit haben gezeigt, dass auch Unternehmen Ziele staatlicher Cyberangriffe werden können. Rüstungskonzerne, deren Zulieferer und Dienstleister waren schon vor dem Internet beliebte Spionage- und Sabotageziele. Die neue Bedrohung, die in der aktuellen politischen Debatte leider zu kurz kommt, ist staatlich subventionierte Industriespionage, mit der Staaten wie China versuchen technologische Wettbewerbsvorteile westlicher Nationen zu schmälern.

Für Privatpersonen geht eine weitaus größere Gefahr von organisierter Kriminalität im Internet aus. Mit Viren, Trojaner und Spam sind Kriminelle häufig hinter Bankdaten oder anderen wertvollen Informationen her. Schäden können mit Backups, Antivirus-Software, der richtigen Browsereinstellung und aufmerksamem Umgang mit dem Internet minimiert werden.

Sie können uns gerne bei Fragen hierzu, zu Cyberangriffen oder einer Infektion von Malware für eine erste Beratung telefonisch oder per Email kontaktieren.

INSIDERSKNOWLEDGE Nachrichten

INSIDERSKNOWLEDGE Nachrichten abonnieren

14. Oktober 2014


Unsere Nachrichten sind Umgezogen! Aktuelle IT-Sicherheits News finden Sie nun auf IKSec.de. Von Anfang an war Aktualität für uns ein entscheidender Faktor, um unseren Kunden stets optimal beraten zu können. Zu diesem Zweck begannen wir täglich die wichtigsten Ereignisse und Veröffentlichungen aus dem Bereich IT-Sicherheit zusammenzutragen und – zunächst – als internen Newsletter zu dokumentieren.

Das positive Feedback führte dazu, dass wir die “Nachrichten” Kategorie auf unserer Webseite einführten und seit Mitte 2012 dort veröffentlichten. Dieser Bereich wurde schnell der beliebteste und meist aufgerufene Bereich unserer Webseite und stellt bis heute eine der besten deutschsprachigen Übersichten zum Thema IT-Sicherheit dar.

Spätestens seit dem NSA-Skandal hat das Thema IT-Sicherheit ein so breites Interesse erfahren, dass wir uns entschieden haben die INSIDERSKNOWLEDGE Nachrichten auf ein eigenes Portal auszulagern. IKSec.de ist ein neues Experiment für uns, mit dem wir hoffen, eine bereite Zielgruppe zu diesem wichtigen Thema erreichen zu können

13. Oktober 2014


Neue Dokumente aus den Leaks von Edward Snowden belegen, dass die NSA auch innerhalb deutscher und anderer europäischer Unternehmen Agenten platziert hat. Unter dem Namen TAREX (Target Exploitation) wird ein Programm beschrieben dass mittels eigener oder angeworbener Agenten langfristige Spionage und Sabotage Aktionen in nicht US-Unternehmen ermöglichen soll. Die Dokumente verdeutlichen damit, wie wichtig es dem amerikanischen Geheimdienst ist, Verschlüsselungen umgehen zu können und die Möglichkeit zu haben, gezielte Hintertüren in Soft- und Hardware zu platzieren. Aus den Dokumenten geht außerdem hervor, dass diese Operationen unter einer Geheimhaltungsstufe über "Top Secret" laufen. Top Secret galt bisher als die höchste bekannte Geheimhaltungsklassifizierung
Link zur Quelle

Aus einem BBC Interview mit dem Leiter des Europol Cybercrime Centre, Troels Oerting, geht hervor, dass die Polizei einen Großteil aller Cybercrime Fälle auf rund 100 Hintermänner zurückführt. Zu den größten Herausforderungen gehören laut Troels, dass die meisten Kriminellen aus dem russischsprachigen Ausland heraus agieren und daher nur schwer verfolgt werden können
Link zur Quelle

Ein Hackerangriff auf den Dienst SnapSaved führte offenbar zur Veröffentlichung der Bilder von hundert tausenden SnapChat Nutzern. Nach Angaben von SnapChat wurde das Unternehmen von dem Hackerangriff nicht betroffenen sondern lediglich ein - mittlerweile eingestellter - externer Dienst. SnapChat erlaubt es Bilder zu versenden, die nach kurzer Anzeige gelöscht werden. Aus diesem Grund wird der Dienst häufig zum "Sexting" unter jugendlichen Verwendet. Der Großteil der Zielgruppe von SnapChat ist zwischen 13 und 17 Jahren alt. Dieser junge Altersdurchschnitt sorgte angeblich auch dafür, dass die Bilder auf 4Chan und anderen Seiten nicht intensiv verbreitet wurden
Link zur Quelle

Die Electronic Frontier Foundation weißt in einem neuen Artikel darauf hin, dass es nicht möglich ist eine kryptografische Hintertür zu entwickeln, die nur von Strafverfolgungsbehörden und nicht von kriminellen benutzt werden kann. Die EFF geht damit auf einen Artikel in der Washington Post ein, der eine Schwächung der Verschlüsselung von iOS 8 und Android Geräten gefordert hatte
Link zur Quelle