Hacker-Angriffe der Supermächte

U.S. National Intelligence Director John Negroponte walks past a video screen during a visit by U.S. President George W. Bush at the National Security Agency (NSA) at Fort Meade, Maryland, January 25, 2006. President Bush visited the ultra-secret National Security Agency on Wednesday to underscore the importance of his controversial order authorizing domestic surveillance without warrants. REUTERS/Jason Reed
Der Cyberwar steht im Fokus von US-Präsident Obama und Chinas Staatschef Xi.

Eine Luxusvilla nahe Palm Springs inmitten eines Parks mit elf Frischwasserseen, 6000 Olivenbäumen, 53.000 Wüstenpflanzen, Golf- und Tennisplatz: Das Ambiente für das Treffen zwischen US-Präsident Barack Obama und Chinas neuem Staatschef Xi Jingping an diesem Freitag und Samstag ist sehr beschaulich. Hart dürfte es in der Sache werden. Werfen sich doch die beiden Supermächte im Rennen um die Vorherrschaft in der Welt gegenseitig Cyberwar-Angriffe vor. Und dieses Thema steht ganz oben auf der Agenda.

Offiziell dementieren die chinesischen Behörden jede Beteiligung an Cyber-Angriffen – und drehen den Spieß um: Peking habe „Berge von Daten“, die auf amerikanische Hackerangriffe gegen chinesische Einrichtungen hindeuten, sagte Chinas oberster Beamter für Internetsicherheit.Trotzdem würde man dafür nicht pauschal die US-Regierung dafür verantwortlich machen, so Huang Chengqing.

Cyber-Militärtraining

Die Hacker von heute sind längst nicht mehr ein kleiner Haufen kluger Köpfe, gut bezahlter Industriespione oder Alleingänger, die zum Spaß in fremde Computer eindringen. Der Cyberraum ist zu einem Schlachtfeld geworden, auf dem sich politische Gegner wie ganze Staaten gegenseitig bekämpfen. Vor ein paar Tagen hat China erstmals Cyber-Militärübungen angekündigt, um „neue Arten von Kampfkräften zu testen, inklusive Einheiten, die digitale Technologien verwenden, als Teil der Bemühungen, sich dem Informationskrieg anzupassen“, meldete die chinesische Nachrichtenagentur Xinhua. „Es wird das erste Mal sein, dass sich eine Übung der Volksbefreiungsarmee auf Kampfeinheiten, inklusive digitalisierte Einheiten, und elektronische Kontra-Einheiten, konzentriert.“

China sehr offensiv

Die USA werfen Peking vor, einen aggressiven Cyberkrieg zu führen. Chinesische Hacker sind zu sensiblen Informationen über mehr als zwei Dutzend US-Waffensysteme durchgedrungen, stellte ein Expertenbericht für das Pentagon fest. Die Hacker haben sich Zugang zu Programmen verschafft, die unter anderem für US-Raketenabwehrsysteme von kritischer Bedeutung seien. „Das ist keine Überraschung, da die chinesische Regierung Bereitschaft für Cyberattacken gezeigt hat“, sagte die Cyber-Sicherheitsexpertin der NGO für digitale Rechte „Electronic Frontier Foundation“, Eva Galperin, zum KURIER.

Die elektronischen Überfälle können der chinesischen Armee helfen, sich mit gestohlenen Technologien zu modernisieren, warnen Experten. Dabei sind bei Weitem nicht nur die USA Ziel chinesischer Hacker. Laut einem Bericht des australischen TV-Senders ABC hat man die Baupläne der neuen Zentrale des australischen Geheimdienstes gestohlen. Die Spuren der Hacker sollen nach China führen.

Die international bekannteste Cyber-Attacke war eine Aktion der USA und Israels gegen das iranische Atomprogramm, bei der man das Computersystem der Atomanlage in Natanz mit einem Virus, der als Stuxnet bekannt wurde, infizierte. Rund 1000 von insgesamt 5000 Zentrifugen für die Urananreicherung wurden beschädigt, sodass laut einigen Experten das gesamte iranische Atomprogramm um 18 Monate bis zwei Jahre zurückgeworfen wurde.

Der „Zwiebel“-Angriff

Auch in Syrien nimmt der Cyberkrieg zu. Gruppen, die das Regime von Bashar al-Assad unterstützen, werden Dutzende Angriffe auf Assad-Gegner im Land, aber auch gegen westliche Medien und Menschenrechtsorganisationen nachgesagt. Unter den jüngsten Opfern der „Syrischen Elektronischen Armee“ waren Human Rights Watch, die Nachrichtenagentur AP, der US-Radiosender NPR und die britische Tageszeitung The Guardian. Einer der skurrilsten Fälle ist aber der von der US-Satirezeitschrift The Onion (Die Zwiebel, Anm.). Anfang Mai habe die „Syrische Elektronische Armee“ die fast fünf Millionen Twitter-Folger der Zeitschrift mit Anti-Israel-Botschaften bombardiert: „UNO zieht Bericht über Einsatz von syrischen Chemie-Waffen zurück. Laboruntersuchungen bestätigten, es ging um Dschihadisten-Körpergeruch.“

Ein Mitglied der syrischen Hacker-Gruppe mit dem Usernamen Th3 Pr0 sagte der New York Times, der Angriff auf The Onion sei die Rache für einen satirischen Anti-Assad-Text gewesen. The Onion hatte im Namen des syrischen Präsidenten geschrieben: „In den vergangenen zwei Jahren haben sie mir erlaubt, 70.000 Menschen zu töten.“

Betrug im Netz

Direkte Auswirkungen auf das Finanzleben hatte ein anderer Angriff der „Syrischen Elektronischen Armee“. Ende April hatte sie eine falsche Nachricht im Namen der Agentur AP veröffentlicht, derzufolge es eine Explosion im Weißen Haus gegeben habe. Bis man den Betrug entdeckte, stürzten die US-Finanzmärkte kurz in die Tiefe.

Bedrohung. Jedes System, das online und vernetzt ist, ist unsicher: So lautet das Mantra vieler Sicherheitsexperten. Denn wie die vergangenen Jahrzehnte gezeigt haben, hat jede Software mindestens eine Lücke, meist aber Dutzende Schwachstellen. Firmen wie etwa Facebook und Google zahlen daher Zehntausende Dollar an jene Nutzer, die solche Einfallstore entdecken und auch melden. Eben diese Hintertüren machen sich natürlich auch Kriminelle zunutze. Ob Organisiertes Verbrechen oder staatliche Cyber-Soldaten, beide testen unaufhörlich Computer, Server und Software von Dritten ab, in der Hoffnung, unbekannte Schwachstellen zu finden.

Parallel werden einschlägige Internet-Foren, auf denen mit Lücken gehandelt wird, konsultiert. Ist etwas Passendes im Angebot, wird viel gezahlt – und zwar deutlich mehr, als Firmen wie Google oder Facebook gut gesinnten Hackern bieten.

Schwachstelle Mensch

Die Lücken werden dann ausgenützt, um sich unbemerkt Zugriff auf Computer und deren Daten zu verschaffen. Finden sich keine Schwachstellen, wird mit Viren und Trojanern versucht, Türen zu öffnen. Diese sind geschickt in eMails oder auf USB-Sticks versteckt und zielen auf das Unwissen und die Unachtsamkeit von Mitarbeitern ab.

Der Risikofaktor Mensch kommt auch bei Passwörtern zum Tragen. Da meist zu kurze oder zu simple Buchstaben-Kombinationen gewählt werden, sind die Zugangsdaten binnen Minuten geknackt. Aber selbst schwierige Phrasen wie etwa „f!dbP@Dg#4“ können mittlerweile mit gängigen PCs und einschlägiger Software von Profis binnen einer Stunde entschlüsselt werden.

Kommentare