|
Hauptträger der Spionageaktivitäten in
Deutschland sind derzeit die Russische Föderation und die
Volksrepublik China. Darüber
hinaus sind Länder des Nahen, Mittleren und Fernen Ostens sowie
Nordafrikas zu nennen.
(3)
|
Eine
zunehmende Bedeutung erlangen internetbasierte Angriffe auf
Attacken Computersysteme von Wirtschaftsunternehmen und
Regierungsstellen.
Angesichts der ausgewählten Ziele und der angewandten Methoden
erscheint eine nachrichtendienstliche Steuerung oder zumindest
Beteiligung in vielen Fällen als sehr wahrscheinlich.
(4)
|
Zu den Elektronischen Angriffen
gehören das
Ausspähen, Kopieren oder Verändern von Daten, die Übernahme einer
fremden elektronischen Identität, der Missbrauch
fremder IT-Infrastrukturen oder die Übernahme von computergesteuerten
netzgebundenen Produktions-und Steuereinrichtungen. Die Angriffe können
dabei sowohl von außen über Computernetzwerke,
wie z.B. das Internet, erfolgen als auch durch einen direkten, nicht
netzgebundenen Zugriff auf einen Rechner, z.B. mittels manipulierter
Hardwarekomponenten wie Speichermedien.
(5)
|
|
Am
19.05.2009 wurde der Verfassungsschutzbericht 2008
(1)vorgestellt
(2).
Die Schwerpunkte Berichts betreffen den politischen und islamistischen
Extremismus.
Schließlich beschäftigt er sich auch mit der Spionage und ihren
elektronischen Methoden. Das stärkste Engagement sieht der Bericht bei
Russland und China sowie aus Ländern des
Nahen, Mittleren und Fernen Ostens sowie Nordafrikas.
(3)
Ihre Aufklärungsziele beträfen gleichermaßen die Politik, die Wirtschaft
und das Militär sowie die Unterwanderung regimekritischer
Auslandsorganisationen. Dabei würden sich einzelne Nachrichtendienste
verstärkt der Wirtschaftsspionage widmen, um technisches Know-how und
zum Beispiel komplexe Fertigungstechniken auszuspähen.
(4)
Ein Kapitel
befasst sich mit den Elektronischen Angriffen
(5)
mit und gegen die IT-Infrastruktur. Neben der Informationsbeschaffung
wird darunter auch die
Schädigung bzw. Sabotage dieser Systeme gefasst.
Als Verantwortlichen für diese Art der Spionage benennt der Bericht
besonders die VR China.
Im Frühjahr
2007 erfolgte eine elektronische Attacke gegen deutsche
Wirtschaftsunternehmen in China, bei der eine E-Mail unter dem
gefälschten
Absender des Leiters einer deutschen Behörde versandt wurde. Opfer waren
Beschäftigte einer Vielzahl von Unternehmen, die offensichtlich zuvor
gezielt ausgespäht wurden.
(6)
Darüber hinaus wird eine E-Mail-Kampagne genannt, die sich 2007
politischen Zielpersonen gewidmet habe.
|

Die Methoden, mit denen dabei vorgegangen wird, sind dieselben, die auch
bei der Cybercrime verwendet werden.
Es handelt sich um gezielte Aktionen gegen Einzelpersonen oder
umgrenzte Personengruppen. Anders als die klassische Cybercrime, die
nach dem Gießkannenprinzip verfährt (z.B. beim
Phishing), verlangen individuelle Angriffe nach einer genauen
Vorbereitung, die im Sammeln von Informationen, Kontaktpflege und das
Locken mit interessanten Themen und Materialien besteht. Damit ist
nichts anderes als das
Social Engineering gemeint. Der Verfassungsschutzbericht beschreibt
das Vorgehen mit verständlichen Worten und eindringlich (
Kasten unten links).
(8)
Die Warnungen des Berichts decken sich mit den Prognosen der
Sicherheitsspezialisten, die ebenfalls mehr individuelle Angriffe
erwarten
(9).
Das
abschließende Zitat beschreibt, wie die
Malware für heutige
Botnetze
funktioniert: Aktualisierung der Malware, gezieltes Ausspähen und
Missbrauch der technischen Komponenten (
Kasten unten rechts)
|
|
An erkennbar gezielt ausgesuchte Empfänger
werden E-Mails versandt,
die für den Adressaten interessante Themen ansprechen. Diese
werden jedoch in den E-Mails nur kurz beschrieben, wobei stets
ein Hinweis auf ein angehängtes Dokument mit weiteren
Einzelheiten erfolgt. Insgesamt geht diesen elektronischen
Angriffen offensichtlich ein wirksames „Social Engineering“
voraus. Sie werden also so gestaltet, dass sie zu den jeweiligen
Arbeits- und Interessengebieten der Empfänger passen. Dazu
sammeln die Angreifer im Vorfeld der Attacken Informationen über
die potenziellen Zielpersonen, z.B. Visitenkarten,
Tätigkeitsfelder, berufliche und persönliche Kontakte/
Interessen, genutzte Informationsquellen wie Zeitungen oder
andere Veröffentlichungen. Zusätzlich steigern sie die
Glaubwürdigkeit der E-Mails durch Verwendung gefälschter
E-Mail-Absenderadressen.
(7)
|
|
Die mit diesen E-Mails eingeschleuste, von gängigen
Virenschutzprogrammen nicht unbedingt erkennbare Schadsoftware
wird beim Öffnen des Dokuments unbemerkt installiert und
gestartet. Nach der Installation versucht das Schadprogramm,
Kontakt mit einem ihm vorgegebenen Computer im Internet
aufzunehmen. Ist dies gelungen, werden weitere Befehle
übertragen, die den eigentlichen „Auftrag" enthalten, z.B. zur
Sammlung bestimmter Informationen und ihrer anschließenden
Übertragung an einen bestimmten Ort, der dem Angreifer einen
sicheren Zugriff auf die Daten gewährleistet. Denkbar ist aber
auch ein „Sabotage-Befehl", der Daten auf dem Computer des
Opfers verändert oder löscht.
(7)
|
|
Als
besonders gefährdet sieht der Bericht die
deutsche
Spitzentechnologie
in den Bereichen Automobilbau, erneuerbare Energien,
Chemie, Kommunikation, Optoelektronik, Röntgentechnologie, Rüstung,
Werkzeugmaschinen, Verbundwerkstoffe und Materialforschung an
(10).
Zur Abwehr elektronischer Angriffe benennt der Bericht zutreffend,
aber sehr allgemein gehalten den
Informationsaustausch, die Sensibilisierung von Mitarbeitern und die
Entwicklung von Konzepten zum Wirtschaftsschutz.
Fazit
Der Verfassungsschutzbericht 2008 kann seine nachrichtendienstlichen
Herkunft nicht verbergen und bleibt häufig im Vagen oder bei
Andeutungen.
Seine Ausführungen zu den elektronischen Angriffen und zum
Wirtschaftsschutz liefern nichts grundlegend Neues. Sie belegen jedoch,
dass die Warnungen vor der Cybercrime, ihren Methoden und Ausprägungen
längst zum allgemeinen Problem geworden sind und nicht mehr allein von
abgehobenen IT-Fachleuten diskutiert werden.
Die Wortwahl des Berichts ist hingegen lehrreich auch für IT-Leute:
Einfach komprimiert und aussagekräftig und vor Allem ohne unnötige Fach-
und Fremdworte oder geheimnisvolle Abkürzungen.
|