Dazu gehören
das Ausspähen, Kopieren oder Verändern von Daten, die Übernahme einer
fremden elektronischen Identität, der Missbrauch oder die Lahmlegung
fremder IT-Infrastrukturen (z.B. durch Denial of Services-Attacken) oder
die Übernahme von computergesteuerten netzgebundenen Produktions- und
Steuereinrichtungen. Die Angriffe können dabei sowohl von außen über
Computernetzwerke, wie z.B. das Internet, erfolgen als auch durch einen
direkten, nicht netzgebundenen Zugriff auf einen Rechner, z.B. mittels
manipulierter Hardwarekomponenten wie Speichermedien.
Seit dem Jahr 2005 werden auf breiter Basis durchgeführte zielgerichtete
elektronische Angriffe auf Behörden und Wirtschaftsunternehmen in
Deutschland erkannt, die bis heute in unverminderter Intensität
anhalten. Aufgrund der erkannten Merkmale wird der Ursprung der meisten
Angriffe Stellen auf dem Gebiet der Volksrepublik China zugeordnet.
Die Angriffe erfolgen mit E-Mails, deren Anhänge ein Schadprogramm
enthalten. Wird der Anhang geöffnet, installiert sich das Schadprogramm
unbemerkt auf dem Opfersystem und versucht danach eine Verbindung zu
einem Computer in China aufzubauen, von dem weitere Informationen
nachgeladen werden. Diese können Anweisungen
zum Datendiebstahl oder auch zur Datenzerstörung enthalten.
Verfassungsschutzbericht 2009, S. 307
|
Die größte
Bedrohung stellen derzeit internetbasierte Angriffe auf Computersysteme
und mobile Kommunikation deutscher Wirtschaftsunternehmen und Behörden
dar ... Zugleich scheint sich die internationale Finanz- und
Wirtschaftskrise negativ auf die Sicherheitsstrukturen deutscher
Unternehmen auszuwirken. Viele Unternehmen sehen sich gezwungen, Kosten
einzusparen; Personalabbau im zweistelligen Prozentbereich ist keine
Seltenheit. So kürzen sie Mittel für Sensibilisierungsmaßnahmen sowie
zur Prävention und Abwehr von Wirtschaftsspionage. Insbesondere bei
Schulungsmaßnahmen und sicherheitsrelevanten Investitionen, z.B. für IT
und Informationssicherheit, wird gespart. Unternehmen ignorieren oder
unterschätzen nachrichtendienstliche Aktivitäten und betrachten das
eigene Know-how als nicht gefährdet. Umfassende Sicherheitskonzepte
unter Einbeziehung der IT und des menschlichen Faktors werden
vernachlässigt. Die Folgen können für Wirtschaftsunternehmen äußerst
kontraproduktiv sein.
Verfassungsschutzbericht 2009, S. 309 |
|
Der
Bundesverfassungsschutz beobachtet nicht nur die extremen politischen
Bewegungen und terroristischen Aktivitäten, sondern weist mit
zunehmender Sorge auf mangelnde IT-Sicherheit und Wirtschaftsspionage
mit den Methoden der Cybercrime hin.
Bei der Vorstellung des jetzt erschienenen Verfassungsschutzberichtes
2009
(1)
hat der Bundesinnenminister geäußert
(2):
Spionage
erfasst neben Politik und Militär auch zunehmend die Bereiche
Wirtschaft, Wissenschaft und Forschung. Besonders gefährlich sind
elektronische Angriffe auf Netzwerke und Computersysteme deutscher
Wirtschaftsunternehmen und öffentlicher Stellen. Aber auch Spione, die
sich getarnt in Deutschland aufhalten, spielen nach wie vor eine
erhebliche Rolle. Die Unternehmen müssen aufgrund dieser gestiegenen
Sicherheitskomplexität angepasste Schutzmaßnahmen treffen.
Der Bericht
trifft recht allgemein gehaltene Aussagen. Ihre besondere Brisanz zeigt
sich in dem allmählichen Wandel der Cybercrime zu gezielten Angriffen
gegen Wirtschaft und Verwaltung und damit den Eintritt in den Kalten Cyberwar
(3).
Dabei werden die Spionageaktivitäten hervorgehoben, deren Urheber in
China ausgemacht werden (massive Angriffe gegen Regimekritiker: GhostNet, S. 308).
Auch der
McAfee Threat Report für das erste Quartal 2010
(4)
hebt die Rolle Chinas im Zusammenhang mit Sicherheitsbedrohungen hervor
und geht dazu auf die "Operation Aurora" ein (S. 12), bei der es sich um
den
bedeutendsten gezielten Angriff in der Geschichte des Internets
handeln soll. Dabei wurden Ende 2009 Google und 30 weitere Unternehmen
mit einer äußerst professionell programmierten Phishing-Malware angegriffen, die
eine erst kurzfristig bekannt gewordene Sicherheitslücke im Internet
Explorer ausnutzte
(5).
Sie soll besonders darauf ausgerichtet gewesen sein, Zugangsrechte,
Passwörter und Unternehmensgeheimnisse auszuspähen
(6).
|
McAfees
Quartalsbericht geht auch auf verschiedene Gerichtsverfahren im
Zusammenhang mit der Cybercrime (Die Justiz schlägt zurück, S. 19) und
auf zwei spektakuläre Hacking-Angriffe ein, die eine zunehmende Verschärfung
der destruktiven Internetangriffe zeigen (S. 23):
Im Januar wurde die
Webseite der russischen Zeitung Nowaja Gaseta durch den dauerhaften
Angriff von Hackern eine Woche lang lahmgelegt und in Lettland
griff im Februar 2010
eine
Gruppe, die sich selbst als 4ATA (Volksarmee des Vierten Erwachens)
bezeichnet, ... auf mehr als sieben Millionen Dokumente der
Steuerbehörde zu.
Die
Zeitschrift hat
unter der Sammelüberschrift "Tatort Internet" eine spannende Artikelfolge
begonnen, in der sich verschiedene Fachleute mit den Methoden und Formen
von Malware auseinander setzen.
In dem ersten Teil beschreibt Thorsten Holz die Funktionsweise eines
Trojaners, dessen Loader von einer infizierten Webseite (eines
Pizzadienstes) stammt
(7).
Er analysiert den Quellcode und nimmt dazu die einzelnen Arbeitsschritte
der Malware unter die Lupe. Trotz aller technischen Details bleibt Holz
sehr anschaulich. Das gilt besonders wegen der "Tu-Nix-Rutschen", mit
denen die Malware den Arbeitsspeicher perforiert und damit zur Injektion
der Schadfunktionen vorbereitet.
Der zweite Teil stammt von Frank Boldewin, der eine verdächtige
Powerpoint-Präsentation informationstechnisch seziert und dabei
versteckten Programmcode findet
(8).
Auch er beschreibt das Vorgehen der Malware, wie sie den verschlüsselten
Code in der Trägerdatei findet und schließlich ausführt.
Beide Artikel belegen das hervorragende Fachwissen der Autoren und
überzeugen durch ihre Verständlichkeit. Sie richten sich eben auch an
den Laien wie mich, der sich mit den Feinheiten der Programmierung nicht
auskennt.
|
|
(1)
BMI, Verfassungsschutzbericht 2009, 17.06.2010
(2)
BMI,
Bundesinnenminister Dr. Thomas de Maizière stellt
Verfassungsschutzbericht 2009 vor, 21.06.2010
(3)
Siehe
Dieter Kochheim, Netzkommunikation, 22.06.2010, S. 24, 25.
(4)
McAfee Threat-Report: Erstes Quartal 2010, 12.05.2010 
(5)
Christoph H. Hochstätter, Aurora: Angriff mit
IE-Exploit aus China auf Google und den Rest der Welt, zdnet
19.01.2010;
ebd., ... technisch eine Meisterleistung
(6)
Marcel Rosenbach, Thomas Schulz,
Wieland Wagner, Operation Aurora, Der Spiegel 18.01.2010
|
(7)
Thorsten
Holz,
Alarm beim Pizzadienst, c't 13/2010, S. 184 [18.06.2010]
(8)
Frank Boldewin,
Zeig mir das Bild vom Tod, c't 14/2010, S. 186
|