Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Mai 2009
25.05.2009 Wirtschaftsspionage
     
zurück zum Verweis zur nächsten Überschrift Verfassungs- und Wirtschaftsschutz
    Der Verfassungsschutzbericht 2008 warnt vor Wirtschaftsspionage und elektronischen Angriffen
 
 

 
Hauptträger der Spionageaktivitäten in Deutschland sind derzeit die Russische Föderation und die Volksrepublik China. Darüber hinaus sind Länder des Nahen, Mittleren und Fernen Ostens sowie Nordafrikas zu nennen. (3)
 
 
Eine zunehmende Bedeutung erlangen internetbasierte Angriffe auf Attacken Computersysteme von Wirtschaftsunternehmen und Regierungsstellen. Angesichts der ausgewählten Ziele und der angewandten Methoden erscheint eine nachrichtendienstliche Steuerung oder zumindest Beteiligung in vielen Fällen als sehr wahrscheinlich. (4)
 
 
Zu den Elektronischen Angriffen gehören das Ausspähen, Kopieren oder Verändern von Daten, die Übernahme einer fremden elektronischen Identität, der Missbrauch fremder IT-Infrastrukturen oder die Übernahme von computergesteuerten netzgebundenen Produktions-und Steuereinrichtungen. Die Angriffe können dabei sowohl von außen über Computernetzwerke, wie z.B. das Internet, erfolgen als auch durch einen direkten, nicht netzgebundenen Zugriff auf einen Rechner, z.B. mittels manipulierter Hardwarekomponenten wie Speichermedien. (5)
 
 

Am 19.05.2009 wurde der Verfassungsschutzbericht 2008 (1)vorgestellt (2). Die Schwerpunkte Berichts betreffen den politischen und islamistischen Extremismus.

Schließlich beschäftigt er sich auch mit der Spionage und ihren elektronischen Methoden. Das stärkste Engagement sieht der Bericht bei Russland und China sowie aus Ländern des Nahen, Mittleren und Fernen Ostens sowie Nordafrikas. (3) Ihre Aufklärungsziele beträfen gleichermaßen die Politik, die Wirtschaft und das Militär sowie die Unterwanderung regimekritischer Auslandsorganisationen. Dabei würden sich einzelne Nachrichtendienste verstärkt der Wirtschaftsspionage widmen, um technisches Know-how und zum Beispiel komplexe Fertigungstechniken auszuspähen. (4)

Ein Kapitel befasst sich mit den Elektronischen Angriffen (5) mit und gegen die IT-Infrastruktur. Neben der Informationsbeschaffung wird darunter auch die Schädigung bzw. Sabotage dieser Systeme gefasst.

Als Verantwortlichen für diese Art der Spionage benennt der Bericht besonders die VR China. Im Frühjahr 2007 erfolgte eine elektronische Attacke gegen deutsche Wirtschaftsunternehmen in China, bei der eine E-Mail unter dem gefälschten Absender des Leiters einer deutschen Behörde versandt wurde. Opfer waren Beschäftigte einer Vielzahl von Unternehmen, die offensichtlich zuvor gezielt ausgespäht wurden. (6) Darüber hinaus wird eine E-Mail-Kampagne genannt, die sich 2007 politischen Zielpersonen gewidmet habe.
  

Die Methoden, mit denen dabei vorgegangen wird, sind dieselben, die auch bei der Cybercrime verwendet werden.

Es handelt sich um gezielte Aktionen gegen Einzelpersonen oder umgrenzte Personengruppen. Anders als die klassische Cybercrime, die nach dem Gießkannenprinzip verfährt (z.B. beim Phishing), verlangen individuelle Angriffe nach einer genauen Vorbereitung, die im Sammeln von Informationen, Kontaktpflege und das Locken mit interessanten Themen und Materialien besteht. Damit ist nichts anderes als das Social Engineering gemeint. Der Verfassungsschutzbericht beschreibt das Vorgehen mit verständlichen Worten und eindringlich ( Kasten unten links). (8)

Die Warnungen des Berichts decken sich mit den Prognosen der Sicherheitsspezialisten, die ebenfalls mehr individuelle Angriffe erwarten (9).

Das abschließende Zitat beschreibt, wie die Malware für heutige Botnetze funktioniert: Aktualisierung der Malware, gezieltes Ausspähen und Missbrauch der technischen Komponenten ( Kasten unten rechts)
 

zurück zum Verweis Malware und Botnetze
 

 
 
An erkennbar gezielt ausgesuchte Empfänger werden E-Mails versandt, die für den Adressaten interessante Themen ansprechen. Diese werden jedoch in den E-Mails nur kurz beschrieben, wobei stets ein Hinweis auf ein angehängtes Dokument mit weiteren Einzelheiten erfolgt. Insgesamt geht diesen elektronischen Angriffen offensichtlich ein wirksames „Social Engineering“ voraus. Sie werden also so gestaltet, dass sie zu den jeweiligen Arbeits- und Interessengebieten der Empfänger passen. Dazu sammeln die Angreifer im Vorfeld der Attacken Informationen über die potenziellen Zielpersonen, z.B. Visitenkarten, Tätigkeitsfelder, berufliche und persönliche Kontakte/ Interessen, genutzte Informationsquellen wie Zeitungen oder andere Veröffentlichungen. Zusätzlich steigern sie die Glaubwürdigkeit der E-Mails durch Verwendung gefälschter E-Mail-Absenderadressen. (7)
 
 

 

 
Die mit diesen E-Mails eingeschleuste, von gängigen Virenschutzprogrammen nicht unbedingt erkennbare Schadsoftware wird beim Öffnen des Dokuments unbemerkt installiert und gestartet. Nach der Installation versucht das Schadprogramm, Kontakt mit einem ihm vorgegebenen Computer im Internet aufzunehmen. Ist dies gelungen, werden weitere Befehle übertragen, die den eigentlichen „Auftrag" enthalten, z.B. zur Sammlung bestimmter Informationen und ihrer anschließenden Übertragung an einen bestimmten Ort, der dem Angreifer einen sicheren Zugriff auf die Daten gewährleistet. Denkbar ist aber auch ein „Sabotage-Befehl", der Daten auf dem Computer des Opfers verändert oder löscht. (7)
 

 

 
Als besonders gefährdet sieht der Bericht die deutsche Spitzentechnologie in den Bereichen Automobilbau, erneuerbare Energien, Chemie, Kommunikation, Optoelektronik, Röntgentechnologie, Rüstung, Werkzeugmaschinen, Verbundwerkstoffe und Materialforschung an (10).

Zur Abwehr elektronischer Angriffe benennt der Bericht zutreffend, aber sehr allgemein gehalten den Informationsaustausch, die Sensibilisierung von Mitarbeitern und die Entwicklung von Konzepten zum Wirtschaftsschutz.

Fazit

Der Verfassungsschutzbericht 2008 kann seine nachrichtendienstlichen Herkunft nicht verbergen und bleibt häufig im Vagen oder bei Andeutungen.

Seine Ausführungen zu den elektronischen Angriffen und zum Wirtschaftsschutz liefern nichts grundlegend Neues. Sie belegen jedoch, dass die Warnungen vor der Cybercrime, ihren Methoden und Ausprägungen längst zum allgemeinen Problem geworden sind und nicht mehr allein von abgehobenen IT-Fachleuten diskutiert werden.

Die Wortwahl des Berichts ist hingegen lehrreich auch für IT-Leute: Einfach komprimiert und aussagekräftig und vor Allem ohne unnötige Fach- und Fremdworte oder geheimnisvolle Abkürzungen.
 

zurück zum Verweis Anmerkungen
 


(1) BMI, Verfassungsschutzbericht 2008, Vorabfassung 19.05.2009;
Kurzfassung

(2) Verfassungsschutzbericht 2008 vorgestellt,
bmi.bund.de

(3) (2), S. 264

(4) (2), S. 265

(5) (2), S. 285

(6) (2), S. 286 f.

(7) (2), S. 286
 

 
(8) siehe auch gefährliche PDF-Dateien,
not amused

(9) virtuelle Kriminalität 2008,
Perspektiven. Cybercrime

(10) (2), S. 288

 


zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 29.07.2009