Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Juni 2010
26.06.2010 Cyberwar
     
zurück zum Verweis zur nächsten Überschrift Verfassungsschutzbericht 2009. Tatort Internet

 
Dazu gehören das Ausspähen, Kopieren oder Verändern von Daten, die Übernahme einer fremden elektronischen Identität, der Missbrauch oder die Lahmlegung fremder IT-Infrastrukturen (z.B. durch Denial of Services-Attacken) oder die Übernahme von computergesteuerten netzgebundenen Produktions- und Steuereinrichtungen. Die Angriffe können dabei sowohl von außen über Computernetzwerke, wie z.B. das Internet, erfolgen als auch durch einen direkten, nicht netzgebundenen Zugriff auf einen Rechner, z.B. mittels manipulierter Hardwarekomponenten wie Speichermedien.
 
Seit dem Jahr 2005 werden auf breiter Basis durchgeführte zielgerichtete elektronische Angriffe auf Behörden und Wirtschaftsunternehmen in Deutschland erkannt, die bis heute in unverminderter Intensität anhalten. Aufgrund der erkannten Merkmale wird der Ursprung der meisten Angriffe Stellen auf dem Gebiet der Volksrepublik China zugeordnet.
 
Die Angriffe erfolgen mit E-Mails, deren Anhänge ein Schadprogramm enthalten. Wird der Anhang geöffnet, installiert sich das Schadprogramm unbemerkt auf dem Opfersystem und versucht danach eine Verbindung zu einem Computer in China aufzubauen, von dem weitere Informationen nachgeladen werden. Diese können Anweisungen zum Datendiebstahl oder auch zur Datenzerstörung enthalten.
 
Verfassungsschutzbericht 2009, S. 307
Die größte Bedrohung stellen derzeit internetbasierte Angriffe auf Computersysteme und mobile Kommunikation deutscher Wirtschaftsunternehmen und Behörden dar ... Zugleich scheint sich die internationale Finanz- und Wirtschaftskrise negativ auf die Sicherheitsstrukturen deutscher Unternehmen auszuwirken. Viele Unternehmen sehen sich gezwungen, Kosten einzusparen; Personalabbau im zweistelligen Prozentbereich ist keine Seltenheit. So kürzen sie Mittel für Sensibilisierungsmaßnahmen sowie zur Prävention und Abwehr von Wirtschaftsspionage. Insbesondere bei Schulungsmaßnahmen und sicherheitsrelevanten Investitionen, z.B. für IT und Informationssicherheit, wird gespart. Unternehmen ignorieren oder unterschätzen nachrichtendienstliche Aktivitäten und betrachten das eigene Know-how als nicht gefährdet. Umfassende Sicherheitskonzepte unter Einbeziehung der IT und des menschlichen Faktors werden vernachlässigt. Die Folgen können für Wirtschaftsunternehmen äußerst kontraproduktiv sein.
 
Verfassungsschutzbericht 2009, S. 309
 

 
Der Bundesverfassungsschutz beobachtet nicht nur die extremen politischen Bewegungen und terroristischen Aktivitäten, sondern weist mit zunehmender Sorge auf mangelnde IT-Sicherheit und Wirtschaftsspionage mit den Methoden der Cybercrime hin.

Bei der Vorstellung des jetzt erschienenen Verfassungsschutzberichtes 2009 (1)  hat der Bundesinnenminister geäußert (2): Spionage erfasst neben Politik und Militär auch zunehmend die Bereiche Wirtschaft, Wissenschaft und Forschung. Besonders gefährlich sind elektronische Angriffe auf Netzwerke und Computersysteme deutscher Wirtschaftsunternehmen und öffentlicher Stellen. Aber auch Spione, die sich getarnt in Deutschland aufhalten, spielen nach wie vor eine erhebliche Rolle. Die Unternehmen müssen aufgrund dieser gestiegenen Sicherheitskomplexität angepasste Schutzmaßnahmen treffen.

Der Bericht trifft recht allgemein gehaltene Aussagen. Ihre besondere Brisanz zeigt sich in dem allmählichen Wandel der Cybercrime zu gezielten Angriffen gegen Wirtschaft und Verwaltung und damit den Eintritt in den Kalten Cyberwar (3). Dabei werden die Spionageaktivitäten hervorgehoben, deren Urheber in China ausgemacht werden (massive Angriffe gegen Regimekritiker: GhostNet, S. 308).

Auch der McAfee Threat Report für das erste Quartal 2010 (4) hebt die Rolle Chinas im Zusammenhang mit Sicherheitsbedrohungen hervor und geht dazu auf die "Operation Aurora" ein (S. 12), bei der es sich um den bedeutendsten gezielten Angriff in der Geschichte des Internets handeln soll. Dabei wurden Ende 2009 Google und 30 weitere Unternehmen mit einer äußerst professionell programmierten Phishing-Malware angegriffen, die eine erst kurzfristig bekannt gewordene Sicherheitslücke im Internet Explorer ausnutzte (5). Sie soll besonders darauf ausgerichtet gewesen sein, Zugangsrechte, Passwörter und Unternehmensgeheimnisse auszuspähen (6).

 
McAfees Quartalsbericht geht auch auf verschiedene Gerichtsverfahren im Zusammenhang mit der Cybercrime (Die Justiz schlägt zurück, S. 19) und auf zwei spektakuläre Hacking-Angriffe ein, die eine zunehmende Verschärfung der destruktiven Internetangriffe zeigen (S. 23): Im Januar wurde die Webseite der russischen Zeitung Nowaja Gaseta durch den dauerhaften Angriff von Hackern eine Woche lang lahmgelegt und in Lettland griff im Februar 2010 eine Gruppe, die sich selbst als 4ATA (Volksarmee des Vierten Erwachens) bezeichnet, ... auf mehr als sieben Millionen Dokumente der Steuerbehörde zu.

Die Zeitschrift hat unter der Sammelüberschrift "Tatort Internet" eine spannende Artikelfolge begonnen, in der sich verschiedene Fachleute mit den Methoden und Formen von Malware auseinander setzen.

In dem ersten Teil beschreibt Thorsten Holz die Funktionsweise eines Trojaners, dessen Loader von einer infizierten Webseite (eines Pizzadienstes) stammt (7). Er analysiert den Quellcode und nimmt dazu die einzelnen Arbeitsschritte der Malware unter die Lupe. Trotz aller technischen Details bleibt Holz sehr anschaulich. Das gilt besonders wegen der "Tu-Nix-Rutschen", mit denen die Malware den Arbeitsspeicher perforiert und damit zur Injektion der Schadfunktionen vorbereitet.

Der zweite Teil stammt von Frank Boldewin, der eine verdächtige Powerpoint-Präsentation informationstechnisch seziert und dabei versteckten Programmcode findet (8). Auch er beschreibt das Vorgehen der Malware, wie sie den verschlüsselten Code in der Trägerdatei findet und schließlich ausführt.

Beide Artikel belegen das hervorragende Fachwissen der Autoren und überzeugen durch ihre Verständlichkeit. Sie richten sich eben auch an den Laien wie mich, der sich mit den Feinheiten der Programmierung nicht auskennt.
 

zurück zum Verweis Anmerkungen
 


(1)   BMI, Verfassungsschutzbericht 2009, 17.06.2010

(2) BMI, Bundesinnenminister Dr. Thomas de Maizière stellt Verfassungsschutzbericht 2009 vor, 21.06.2010

(3) Siehe Dieter Kochheim, Netzkommunikation, 22.06.2010, S. 24, 25.

(4) McAfee Threat-Report: Erstes Quartal 2010, 12.05.2010

(5) Christoph H. Hochstätter, Aurora: Angriff mit IE-Exploit aus China auf Google und den Rest der Welt, zdnet 19.01.2010;
ebd., ... technisch eine Meisterleistung

(6) Marcel Rosenbach, Thomas Schulz, Wieland Wagner, Operation Aurora, Der Spiegel 18.01.2010
 

 
(7) Thorsten Holz, Alarm beim Pizzadienst, c't 13/2010, S. 184 [18.06.2010]

(8) Frank Boldewin, Zeig mir das Bild vom Tod, c't 14/2010, S. 186
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 10.11.2012