Im Jänner 2020 erlebte das österreichische Außenministerium einen „in dieser Dimension noch nie dagewesenen Cyberangriff“, monatelang attackierten Hacker die IT-Systeme des Ministeriums. Vor fünf Jahren wurde der deutsche Bundestag attackiert, Anfang Mai 2020 wurde ein Haftbefehl gegen den russischen Hacker Dmitriy Badin (39) erwirkt, der bei dieser Attacke 2015 im Auftrag des russischen Geheimdienstes 16 GB an Daten erbeutet hat. Derselbe Badin, der seit Jahren vom FBI gesucht wird, weil er mit „Kollegen“ Hackerangriffe auf die Demokratische Partei im Vorfeld der Präsidentschaftswahlen 2016 und auf die Welt-Anti-Doping-Agentur WADA durchgeführt haben soll.
Sicherheitsexperten sind überzeugt, dass staatlich finanzierte Hacker in den kommenden Jahren noch aktiver werden, denn Regierungen auf der ganzen Welt (auch das österreichische Verteidigungsministerium) haben längst erkannt, dass das Militär in die fünfte Dimension, also in den virtuellen Raum, vorstoßen und sich so aufstellen muss, dass es auf Angriffe aller Art vorbereitet ist: Land, Meer, Luft, Space – und Cyberspace. Die Militärs der Gegenwart brauchen keine Panzer, sondern IT-Know-how, sie bekämpfen Feinde nicht mit Maschinengewehren, sondern mittels Cyberabwehr. Die Kosten für Cyberabwehr sind übrigens deutlich geringer als für militärische Hardware, weil ein Computersystem günstiger ist als beispielsweise ein Abfangjäger. Ein Lockheed F-35 kostet zwischen 89,2 und 107,7 Millionen Dollar (ohne Munition).
Weshalb beschäftigen Staaten Hacker?
Um Systeme anderer Länder in Unruhe zu versetzen oder gar zum Stillstand zu bringen. Hacker können nicht nur die Wirtschaft eines Landes attackieren und mit Viren, Trojanern oder Ransomware einzelnen Branchen heftige Probleme bereiten. Sie können auch Angriffe auf die Infrastruktur durchführen – ob auf Flughäfen, Wasserversorgung oder Stromnetz. Um dazu in der Lage zu sein, brauchen Hacker nicht nur Programmierer-Know-how, sondern auch Zero-Day-Schwachstellen in den jeweiligen Programmsystemen, die nur ihnen, nicht aber ihren Gegnern oder den Herstellern der Software bekannt sind.
Von Superpowers bis Ambitious Byers
Grundsätzlich teilt man Staaten anhand ihrer sogenannten „state-sponsored“-Hacker in vier Gruppen ein: „Superpowers“, „Rapid Risers“, „The Peloton“ und „Ambitious Buyers“. Ihre Wirksamkeit hängt davon ab, wie viel Geld die Regierung in ihre Cyberarmee investiert.
Eine Superpower ist in der Lage, Operationen des gesamten Cybercrimespektrums auf Basis aller militärischen und nachrichtendienstlichen Fähigkeiten durchzuführen, um ein bestimmtes Ergebnis in politischen, militärischen oder wirtschaftlichen Bereichen zu erzielen. Doch es gibt noch weitere Ziele, etwa kommerzielle Produkte und Dienstleistungen bereits während ihres Designs, ihrer Entwicklung oder Herstellung zu „manipulieren“. Das heißt: Staatlich gesponserte Hacker schaffen Schwachstellen, sodass das Produkt eines ausländischen Unternehmens nicht funktioniert oder nicht ausgeliefert werden kann. Freilich ist auch das Finden von Sicherheitslücken, das Programmieren von Schadsoftware, das Hacken von Betriebssystemen, seien es Regierungscomputer oder Systeme von Unter- nehmen, sowie das Anlegen von Zero-Day-Datenbanken Teil ihrer „Job Description“. Und sie arbeiten mitunter auch mit kriminellen Gruppierungen zusammen.
Zu den Superpowers zählen die „Five Eyes“ (USA, GB, Kanada, Australien und Neuseeland), China, Russland, Israel, Frankreich und Deutschland. Das sind die großen und finanziell am besten ausgestatteten Organisationen, die praktisch alle Operationen durchführen, inklusive HUMINT(Human Intelligence). Darunter versteht man die Gewinnung von Erkenntnissen durch menschliche Quellen, sprich persönliche Informanten. Sie besitzen Zero-Days und arbeiten genauso, wie es Geheimdienste tun.
Welche Staaten zu den „Rapid Risers“ zählen, warum alle Geheimdienste ganz heiß auf so genannte Zero Days sind und wer sich hinter den Begriffen „Fancy Bear“ oder „Honeybee“ versteckt, lesen Sie im Buch „Internet of Crimes“.
Titelfoto: U.S. Air Force/J.M. Eddins Jr.
Hinterlasse einen Kommentar