HOME

Im Visier der Hacker: Der lautlose Angriff

Sie kommen heimlich und bleiben manchmal jahrelang, ohne entdeckt zu werden. Ein Mausklick genügt, um sie zu aktivieren und die Kontrolle zu übernehmen. Wanzen, Würmer, Viren - die Waffen im Zeitalter der digitalen Kriegsführung.

Der Bundestag ist im Juni Ziel des "bisher größten Cyberangriffs auf den Bund " geworden

Der Bundestag ist im Juni Ziel des "bisher größten Cyberangriffs auf den Bund " geworden

Ein hoher Sicherheitsbeamter der Bundesregierung sagt: "Der öffentliche Fokus richtet sich vor allem auf klassischen islamistischen Terrorismus. Die Gefahr von Cyberangriffen wird noch immer unterschätzt." Im deutschen Cyberabwehrzentrum sitzen zehn ständige Mitarbeiter. Zehn gegen die global agierenden Armeen der Hacker. Diese Armeen haben in den vergangenen Monaten der Welt die Gefahr ihrer Cyberwaffen eindrucksvoll vor Augen geführt.

November 2014 Hacker zwingen den Sony-Konzern, den Film "The Interview" aus den Kinos zu nehmen, der vom nordkoreanischen Diktator handelt

November 2014 Hacker zwingen den Sony-Konzern, den Film "The Interview" aus den Kinos zu nehmen, der vom nordkoreanischen Diktator handelt

Im November, als Hacker die Server des Unterhaltungskonzerns Sony attackierten, Kryptoschlüssel klauten und die Daten von Mitarbeitern kopierten; die amerikanischen Ermittler beschuldigten Nordkorea, das vermutete Motiv: Rache für eine Kinokomödie über Diktator Kim Jong-un. Im Januar, als Anhänger des Islamischen Staates für kurze Zeit die Twitter und Youtube-Konten des US-Zentralkommandos der Streitkräfte in Asien kaperten und die Terrororganisation al-Qaida einen Monat später ankündigte, eine eigene Hackerabteilung aufzubauen. Im April, als Hacker den französischen Fernsehsender TV5 Monde stundenlang lahmlegten und sich unmittelbar danach eine Gruppe namens "Cyberkalifat" zu dem Angriff bekannte; inzwischen wird vermutet, dass die Propagandaaktion eher von russischer Seite kam. Und jetzt, in diesen Juni-Tagen, als Hacker die Rechner des Deutschen Bundestags attackierten. Politiker sprechen vom "bisher größten Cyberangriff auf den Bund".

Hacker greifen den französischen Sender TV5 Monde an und nennen sich "Cyberkalifat"

April 2015: Hacker greifen den französischen Sender TV5 Monde an und nennen sich "Cyberkalifat". Heute vermutet man einen russischen Hintergrund.

Längst ein Schlachtfeld der Gegenwart

Der Cyberspace, lange als das "Schlachtfeld der Zukunft" bezeichnet, ist längst der Ort eines verborgenen Krieges. Und die bisher bekannt gewordenen Vorfälle geben lediglich einen Vorgeschmack auf das, was künftige Cyberattacken in eng vernetzten Gesellschaften anrichten können. "Das Internet hat sich längst selbst zu einer kritischen Infrastruktur entwickelt", sagte Innenminister Thomas de Maizière in der vergangenen Woche. Größere Ausfälle könnten "kritisch für unser Land werden". Wenn alles mit allem vernetzt ist, Wirtschaft und Börsen, Märkte und Menschen – dann kann Sabotage verheerende Folgen haben. Für alle.

Entsprechend drastisch wählte der stellvertretende Generalsekretär der Nato für Sicherheitsrisiken, Jamie Shea, seine Worte: Schwere Cyberattacken seien mit einem bewaffneten Angriff gleichzusetzen, sagte er. Und: Sie könnten den Verteidigungsfall auslösen. Also einen echten Krieg. Das, was in der digitalen Welt geschieht, ist nur das Vorspiel, eines, das Angst macht.

Schon vor fünf Jahren warnte Richard Clarke, einst Sicherheitsberater im Weißen Haus, dass zahlreiche Staaten das Schlachtfeld der Zukunft vorbereiteten: "Sie hacken schon jetzt, in Friedenszeiten, die Netzwerke und Infrastrukturen anderer Nationen, um dort elektronische Falltüren und Logikbomben zu verstecken."

Solche Logikbomben – kleine, gefährliche Programmcodes – entfalten ihre schädliche Wirkung unter zuvor genau festgelegten Bedingungen. Sie können über Jahre unentdeckt überdauern, jederzeit aktiviert werden und dann die Infrastruktur eines Landes empfindlich treffen. Längst hat das digitale Wettrüsten unter den alten, neuen und Möchtegern-Mächten begonnen. Rund 30 Staaten haben inzwischen schlagkräftige Onlinearmeen aufgestellt, darunter die USA, China, Russland, Indien, Pakistan, Südkorea, Frankreich und Israel. Tausende Computerexperten und Hacker wurden ausgebildet und engagiert. Um die verwundbare Infrastruktur in der Heimat zu verteidigen. Und um anzugreifen.

Hacker in Uniform

Auch die Bundeswehr rief 2007 eine Spezialtruppe ins Leben. In der Tomburg-Kaserne in Rheinbach bei Bonn dienen rund 60 Hacker in Uniform in der Einheit "Computer Netzwerk Operationen" (CNO), die zum rund 6000 Mitglieder starken Kommando für Strategische Aufklärung gehört. Sie sollen für die Sicherung des bundeswehreigenen Netzes sorgen. Außerdem üben die Hacker das Infiltrieren, Manipulieren und Sabotieren von fremden Netzen. Zum Leidwesen mancher Offiziere dürfen sie ihre Software-Waffen jedoch nur für Sandkastenmanöver einsetzen. Ohne Bundestagsmandat kein Angriff, auch kein virtueller – da steht das Grundgesetz vor. Wie effektiv die Bundeswehrhacker inzwischen sind, ist auch für Experten schwer abzuschätzen. Das Tempo der Entwicklung jedenfalls ist atemberaubend.

Mitarbeiter eines US-Cyberabwehrzentrums überwachen die Datenströme

Das Wettrüsten hat begonnen: In den USA überwachen Mitarbeiter eines Cyberabwehrzentrums die Datenströme.

Dass Militärs die Forschung an technologischen Innovationen vorantreiben, ist keine Neuheit: Auch das Schwarzpulver, der Panzer und die Atombombe revolutionierten in früheren Jahrhunderten die Kriegsführung. "Die Gewalt rüstet sich mit den Erfindungen der Künste und Wissenschaften aus, um der Gewalt zu begegnen", schrieb vor bald 200 Jahren der preußische General Carl von Clausewitz in seinem Ratgeber "Vom Kriege". Heute allerdings sind die Erfindungen der Künste und Wissenschaften digital und weltweit für die Gewalt verfügbar.

Amerikanische IT-Sicherheitsexperten gehen davon aus, dass bereits mehr als 120 Staaten Cyberspionage betreiben – vor allem zu wirtschaftlichen Zwecken. Aber die Grenzen zum militärischen Einsatz sind unscharf, insbesondere wenn staatliche Institutionen im Hintergrund agieren. Zu den eifrigsten Datendieben gehört China. Dort nutzt das Militär gern die Programmierkenntnisse ziviler Volksgenossen. "In China gibt es eine große Zahl von Hackerklubs, die der Staat sehr penibel überwacht", sagt O. Sami Saydjari, einst NSA-Mitarbeiter und Gründer der Sicherheitsfirma Cyber Defense Agency. "Aus diesen Talentschmieden bedient sich die Armee für ihre Cyberkriegseinheiten. Wir vermuten sehr stark, dass sie diese Hackergruppen regelrecht dazu auffordern, ihr Wissen zu trainieren, indem sie ausländische Rechner angreifen."

Cyberattacken bleiben jahrelang unentdeckt

Jahrelang agierten mehrere Tausend Mann in einer Einheit der Volksbefreiungsarmee mit dem Namen "61398", berichtete die US-Sicherheitsfirma Mandiant. Das Hauptquartier dieser Einheit befand sich zwischen Massagesalons und Teeläden in einem zwölfstöckigen weißen Hochhaus im Shanghaier Stadtviertel Pudong. Von dort habe die Hackertruppe mehrere Hundert Terabyte an Daten von mindestens 141 Organisationen aus verschiedenen Branchen gestohlen, darunter E-Mails von leitenden Mitarbeitern in US-Unternehmen und vertrauliche Papiere über Fusionen.

Die Attacken liefen laut Mandiant über lange Zeiträume. Hatten sich die Cyberspione erst einmal Zugang verschafft, trieben sie oft jahrelang unentdeckt im gegnerischen Netzwerk ihr Unwesen. "Der Unterschied zwischen Kunsträubern und Weltklassehackern ist, dass man bei Cyberdieben nicht einmal merkt, dass man das Opfer eines Diebstahls geworden ist", sagt der ehemalige Sicherheitsberater Richard Clarke.

In Südkorea wird Studenten die moderne Kriegsführung präsentiert

In Südkorea wird Studenten die moderne Kriegsführung präsentiert


Oft ist bei Cyberangriffen unklar, woher sie kommen. Sind es chinesische Hacker, die über einen Server in Indien die Server eines US-Unternehmens zusammenbrechen lassen? Oder sitzen die Hacker in Nordkorea und steuern ihre Attacken über russische Server, um den Verdacht auf Moskau zu lenken? Oder sind es die Russen selbst, denen erhebliche Fähigkeiten im Netz nachgesagt werden? Oder ist es eine der zahlreichen Söldnertruppen, die ihre Dienste an Terrororganisationen oder Nachrichtendienste verkaufen, im Jargon bekannt als "Crime as Service"?

Wirksame Rüstungskontrolle ist unmöglich

Diese Unsichtbarkeit gehört zum strategischen Konzept der digitalen Kriegsführung. Man braucht keine Armeen zu verschieben, keine Soldaten zu verlegen, keine Panzer. Es reicht ein Programmcode. So verwischt die neue Art der Kriegsführung auf gefährliche Weise die Grenze zwischen Krieg und Frieden. Eine wirksame Rüstungskontrolle ist nicht möglich.

Häufig bleibt nur die Frage nach einem möglichen Motiv, um die Täter auszumachen. Nachdem etwa die estnische Regierung 2007 ein sowjetisches Ehrenmal im Zentrum der Hauptstadt Tallinn abbauen und auf einen Soldatenfriedhof verlegen ließ, wurde das Land kurz darauf Ziel einer der ersten großen Cyberattacken. Hacker infizierten mithilfe von Schadsoftware zahlreiche Computer auf der ganzen Welt und schlossen sie zu einem Botnet zusammen, das durch ständiges Abfragen von Internetadressen ("DDoS-Attacken") das Netz in Estland komplett zusammenbrechen ließ.

Die Regierung in Tallinn behauptete, der Softwarecode für die Attacke sei auf einer kyrillischen Tastatur geschrieben worden. Doch ob die russische Mafia, nationalistische Hacker oder ein Cyberkommando der russischen Armee hinter dem Angriff steckten, ist bis heute unklar. Allerdings halten Experten es für undenkbar, dass eine solche Aktion ohne Wissen und Billigung des russischen Geheimdienstes und des Kreml durchgeführt wurde. Ohnehin sind gerade die komplexen Angriffe inzwischen so aufwendig programmiert, dass sie kaum andere als staatliche Institutionen finanziell stemmen könnten.

"Stuxnet" - erster erfolgreicher Cyber-Erstschlag der Militärgeschichte

In den USA unterstehen die Cyberkräfte dem Direktor der NSA, der als Vier-Sterne-General auf Augenhöhe mit dem Chef des Generalstabs handelt. Er hat eine der schlagkräftigsten Cybertruppen unter seinem Kommando. Präsident Barack Obama unterzeichnete schon Ende 2012 eine Direktive, mit der sich die USA das Recht auf den Cyber-Erstschlag vorbehalten, also ausländische Computer und Netzwerke zu manipulieren, zu stören, zu schwächen, zu blockieren oder zu zerstören. Zum Wohle der Nation.

Berühmt wurde etwa der Angriff auf die iranischen Atomanreicherungsanlagen in Natans. Im Jahr 2010 wurde ein Wurm namens "Stuxnet" entdeckt. Er hatte die Steuerungsanlagen der Zentrifugen zerstört – und so die atomare Aufrüstung des Iran verzögert. Die Attacke gilt als erster erfolgreicher Cyber-Erstschlag der Militärgeschichte. Wer dahintersteckte, wurde nie geklärt, man vermutet als Drahtzieher ein Joint Venture aus amerikanischem Geheimdienst und israelischer Armee.

Diese asymmetrische Art der Kriegsführung passt weniger zum klassischen Militär als vielmehr in die Welt der Geheimdienste, wo Gesetze, Grenzen und Gegner als flexible Größen betrachtet werden. Der damalige NSA-Chef Keith Alexander erklärte schon vor zwei Jahren, die USA befänden sich bereits in einem asymmetrischen Krieg mit China. "Im Kalten Krieg haben wir einst mit Sorge die nuklearen Kommandozentralen rund um Moskau beobachtet. Heute müssen wir uns Sorgen machen um die Computerserver in Shanghai", sagte er.

USA wollen "kryptologische Weltherrschaft"

Früher musste der Angreifer gegnerisches Gerät wie Panzer oder Luftabwehrsysteme zerstören, um sie unschädlich zu machen. Heute kann er sich der Waffen des Feindes zum eigenen Nutzen bemächtigen, indem er sie infiltriert und umprogrammiert. Die Vorherrschaft über den Cyberspace wird damit zum entscheidenden strategischen Faktor. Die Zeitschrift "Wired" berichtet, dass Cyberwaffen in der US-Armee inzwischen als fester Bestandteil des Arsenals betrachtet werden, "sodass Soldaten an der Front künftig 'Cyber-Feuerunterstützung' anfordern können, so wie sie heute bei Bedarf Artillerie- oder Luftunterstützung erhalten". Auch der deutsche Verfassungsschutz bewertet Cyberattacken grundsätzlich als "ein geeignetes Mittel in der hybriden Kriegsführung", also in der Mischung aus offenen und verdeckten Operationen.

Der digitale Rüstungswettlauf führt zu einer neuen Machtbalance in der Welt. An die Stelle des nuklearen Gleichgewichts ist die Doktrin der "informationellen Vorherrschaft" getreten. Für die Amerikaner ist das Ziel in diesem Wettrüsten nicht weniger als die "kryptologische Weltherrschaft", wie es General Keith Alexander 2010 in einem Strategiepapier formulierte. Mithilfe des weltweiten Spionagenetzes wollen die US-Cyberkrieger nicht nur terroristischen Angriffen vorbeugen, sondern jederzeit und überall den Cyberspace beherrschen. Und damit die Welt.


Diese Geschichte ist dem aktuellen stern entnommen


Themen in diesem Artikel