Die unsichtbare Bedrohung: Angriffe aus dem Netz

+
Dr. Phillip Brunst sprach in seinem Vortrag über Internetkriminalität.

Sonthofen – Die neue Wintervortragsreihe 2017/18 der Bundeswehr in Sonthofen begann Ende November mit dem Vortrag „Cyber Warfare/Cyber Crime – Welche Abwehrmöglichkeiten haben wir auf die Bedrohung aus dem Netz?“.

Anlass zu diesem Thema ist die neu gegründete Cyberraumeinheit der Bundeswehr, die sich mit 15 000 Mann den kriminellen Umtrieben im und aus dem Netz entgegen stellen wird. Wie im zivilen Bereich ist auch die Bundeswehr auf vernetzte Kommunikation und Datenaustausch angewiesen und muss sensible Daten vor fremden Augen und Ohren schützen können. Eine Antwort auf diese Frage versuchte der Referent Dr. Phillip Brunst zu geben. Als Mitarbeiter am Cyber Crime Research Institut sowie dem Institut für Medienstrafrecht in Köln konnte er seinen Vortrag mit Beispielen aus erster Hand anschaulich machen. Den staatlichen Blickwinkel auf die kriminellen Aktivitäten im Netz vertritt er als Referatsleiter für Cyberangelegenheiten im Bundeskanzleramt und Berater des BND.

Bei Cyber Crime geht es in erster Linie um illegale Zugriffe auf persönliche und sensible Daten im zivilen respektive wirtschaftlichen und militärischen Umfeld. Die zunehmende Digitalisierung beinahe aller Lebensbereiche ist gekoppelt mit hoher Abhängigkeit vom Internet. Unsere gesamte Infrastruktur kommt kaum noch ohne IT-gestützte Systeme aus; sei es Strom- und Wasserversorgung, Kommunikation oder der Geldtransfer. Das Internet selbst ist dabei oft die Quelle für internetkriminelle Handlungen, denn dort lässt sich beispielsweise Software, ein so genanntes Crimekit, erwerben, die jeden – mit der nötigen kriminellen Energie – dazu befähigt, in Netzwerke einzudringen, Daten zu stehlen oder zu manipulieren.

Unbegrenzte Möglichkeiten

Je nach Anwendungsumfang lassen sich beispielsweise Daten aus Anmeldeformularen für Onlinebanking oder dem E-Mail-Provider auslesen. Auch Trojaner, die sich über E-Mails auf Rechnern platzieren, sind ein beliebtes Einbruchswerk von Internetkriminellen. Auf einem infizierten Rechner lassen sich nun alle Aktivitäten von Tastatur und Klicks bis Kamera und Mikrofon auslesen und aufzeichnen, ohne dass der Nutzer sofort etwas bemerkt. So können auch Informationen aus dem realen Raum eingefangen und (aus-)genutzt werden. Es lassen sich Bewegungsprofile erstellen, die, je ausgefeilter, ein sehr genaues Bild des Nutzers vor dem Bildschirm zeichnen. Mit diesen Informationen können nun die Nutzer nicht nur, aber hauptsächlich, finanziell geschädigt werden. Die Daten können aber auch im Netz gehandelt werden.

Ein anderer Weg führt über Cookies, die der Internethandel auf seinen Homepages einsetzt, um das Such- und Kaufverhalten zu beobachten und daraus auf den Kunden zugeschnittene Angebote zu machen. Diese Cookies können gekapert und gekidnappt werden. Damit sind private Daten öffentlich. Was für Personen der Schutz der Privatsphäre ist für Unternehmen der Schutz lebensnotwendiger Betriebsgeheimnisse, wie beispielsweise die Rezeptur für diese eine Nussnugatcreme.

Gefahr aus dem Netz droht auch in Form von Sabotage. Über so genannte Botnetze lässt sich künstlicher Datenverkehr erzeugen. Die Bots vermehren sich ähnlich wie Trojaner unbemerkt auf Milliarden von Rechnern. Wird das Netz – die Kommunikation der einzelnen Bots – nun aktiviert, beginnt es massenhaft Anfragen an eine bestimmte Internetseite zu stellen, die diese riesige Datenmenge auf Dauer nicht verarbeiten kann, zusammenbricht und damit lahm gelegt wird. Handelt es sich um die Seite eines Onlinehändlers, kann dies einen hohen wirtschaftlichen Schaden verursachen. Ein solcher Botnetz­angriff kann auch als Mittel für eine Erpressung eingesetzt werden. Es muss in diesem Fall nicht einmal ein reales Botnetz aufgebaut werden.

"Kinderstreiche"

In den Kindertagen des Internet begnügten sich die Hacker damit, zu zeigen was sie können und was sie könnten. Sie suchten Lücken in den Sicherheitssystemen von Unternehmen, aber auch von Staaten. Wenn ein „Hack“ erfolgreich war, hinterließen sie vielleicht eine kleine Botschaft, beispielsweise ein neues Foto oder verändertes Logo auf der Startseite der Homepage. Man spricht dann von Defacement. Bekanntheit erlangte in den 1990er Jahren ein solcher Angriff auf die Website der Central Intelligence Agency (CIA), wonach dort drei Tage lange „Central Idiots Agency“ als Titel zu lesen war.

Heute wird Defacement viel weiter gefasst eingesetzt. So werden nicht mehr nur Logos verändert, sondern es können ganze Homepageinhalte verändert werden. Der Leumund einer Homepage hilft dem Benutzer den Wahrheitsgehalt einer Information zu bewerten. Wird die Homepage beispielweise einer staatlichen Einrichtung oder einer Nachrichtenagentur Opfer eines Defacements, ist der Schaden nicht mehr nur in Zahlen zu ermessen und meist nicht mehr reparabel.

Angriffe auf die Infrastruktur

Grundsätzlich ist es möglich, jegliches computergesteuerte Gerät mit Zugang zu einem Datennetz zu hacken. Selbst die elektronischen Anzeigetafeln im Straßenverkehr, bei Bus, Bahn oder im Flugverkehr sind keine autarken und geschlossenen Systeme, denn sie besitzen in der Regel einen „remote Access“ (entfernten Zugang) für Wartung oder ähnliches. Ein Stromausfall am Flughafen kann den Großteil des Flugverkehrs zum Erliegen bringen, da wichtige Prozesse, wie Start und Landung, IT-gestützt verwaltet werden. In Krankenhäusern sind die Patientendaten elektronisch erfasst, damit der Arzt sofort auf sämtliche Informationen zugreifen kann. Aber auch medizinische Geräte können durch einen Angriff auf die Stromversorgung gekapert werden. Der Wertpapierhandel kann durch Datenmanipulation ins Chaos gestürzt werden und reale wirtschaftliche Folgen haben.

Viele Nahrungsmittelhersteller verwalten und kontrollieren ihre Produktionsabläufe mittels Computer. Sie steuern beispielsweise die Zusammensetzung der Inhaltsstoffe, so dass es für einen Hacker möglich wäre, diese mindestens ungenießbar, im schlimmsten Fall gesundheitsschädlich zu machen. Die Liste wäre noch beliebig fortführbar. Allgemein bleibt zu sagen: einer Manipulation IT-gestützter Systeme sind nur die Grenzen der Phantasie gesetzt.

Das Darknet

Neben dem „offiziellen“ Internet existiert das so genannte Darknet oder Darkweb. Der Unterschied ist, dass im Darknet der Urheber der angebotenen Informationen unbekannt ist sowie auch unbekannt bleibt, wer diese abruft. Es ist nicht nur Rückzugsort für Kriminelle, sondern wird auch von Menschen genutzt, die sich dem Zugriff von Datensammlern wie Google & Co entziehen wollen und keinerlei rechtswidrige Absichten haben. Für alles gibt es entsprechende Plattformen; seien es Waffen, Drogen, Pornographie oder Auftragsmorde. Die bevorzugte Währung ist Bitcoin. Eine Studie der RAND Corporation (Research ANd Development) besagt zum Drogenhandel über das Darknet, dass zur Zeit nur etwa ein Promille des Marktwertes der weltweit gehandelten Drogen aus dem Dark­net stammt.

Abwehrmöglichkeiten

Gibt es unter diesen Umständen eine Antwort auf die eingangs gestellte Frage? Die Strafverfolgung der Angriffe aus dem Netz ist an Landesgrenzen und an die jeweils geltenden gesetzlichen Rahmenbedingungen gebunden. Der Angreifer sitzt in der Regel nicht im gleichen Land wie sein(e) Opfer und damit muss schon die erste Hürde der unterschiedlichen Rechtslage genommen werden, die Amtshilfe. Die Strafverfolgung ist nicht in jedem Land gleich gut ausgestattet. Der Angriff muss oft über mehrere Länder hinweg verfolgt werden, bevor der eigentliche Urheber ausgemacht werden kann. Dabei geht viel wertvolle Zeit verloren.

Staaten versuchen deshalb auf bilateralem Weg Basen für die Strafverfolgung zu schaffen. So besitzt der Europarat eine Einheit für Cybercrime. Diese so genannten Cybercops gehen im Internet auf Streife, bewegen sich damit im selben „Raum“ wie die Täter und kommen ihnen dort leichter auf die Spur. Die Aufklärung ist allerdings schwierig und liegt derzeit bei nur 30 Prozent. Denn allein durch die Zunahme an smarten Haushaltsgeräten wie TV, Kühlschrank oder etwa Heizungsventilen wird die Angriffsfläche größer und werden die Gefahrenquellen mehr.

Der Staat bewegt sich – genau wie seine Bürger – im Spannungsfeld von Sicherung der Privatsphäre und Anonymität gegen Sicherheit und Freiheit. Die Sicherheit beginnt bei jedem einzelnen: Vorsicht bei der Preisgabe persönlicher Daten oder Informationen im Internet oder aber auch am Telefon. Der Schutz der eigenen Daten benötigt regelmäßig erneuerte und für jedes Portal eigene Passwörter. Die Antwort auf die Frage lautet also: Die Abwehr aus dem Netz funktioniert nur dann gut, wenn der Nutzer sich selbst um seine Sicherheit im Netz nach bestem Wissen und Gewissen bemüht. Denn: Das Problem sitzt zuerst vor der Tastatur.

Yvonne Hettich

Auch interessant

Meistgelesen

Bewerbt euch jetzt für den Familien-Winterspaß
Bewerbt euch jetzt für den Familien-Winterspaß
Babyglück im Allgäu
Babyglück im Allgäu
Sicherheitshinweise der Polizei zur Skiflugweltmeisterschaft in Oberstdorf
Sicherheitshinweise der Polizei zur Skiflugweltmeisterschaft in Oberstdorf
Wem gehört dieses Brett?
Wem gehört dieses Brett?

Kommentare