Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
beschreibt das aktive Angreifen von IT -Systemen. Das wird in Deutschland nicht von den Nachrichtendiensten betrieben, sondern von der Bundeswehr geübt, um das nötige Know-how für effektive Verteidigung im Fall eines Angriffs zu generieren. Zugegebenermaßen ist der Übergang zwischen Network-Exploitation und Network-Attack fließend, da die Werkzeuge in vielen Fällen dieselben sind. Gerade deswegen ist es wichtig, solche Operationen einer ausführlichen rechtlichen Beurteilung im Vorfeld ihres Einsatzes zu unterziehen, um nicht gegen Freiheitsrechte von Bürgern oder gegen Befugnisse der Behörden zu verstoßen.
Dass auch andere Dienste Informationsgewinnung durch Hacking sowie durch das Versenden von Trojanern aktiv betreiben, ist spätestens seit dem Angriff auf Regierungsrechner im Vorfeld einer Chinareise der Bundeskanzlerin 2007 bekannt und bestätigt worden. Damals wurden E-Mails vermeintlich aus der Deutschen Botschaft in Peking an Unternehmen und Regierungseinrichtungen verschickt. Der Inhalt der E-Mail war in bestem Englisch formuliert und verwies auf eine geplante Veranstaltung. Der Anhang enthielt, unsichtbar für die Opfer, einen Trojaner. Klickte der Empfänger den Anhang an, wurde das System infiziert. Bei diesem breitangelegten Angriff wurden nicht nur Regierungssysteme attackiert, sondern auch Computer mittelständischer deutscher Unternehmen. Einem glücklichen Umstand zur Folge konnte er in den Details ausgemacht und die betroffenen Unternehmen informiert werden. Allein in Bayern waren damals über achtzig kleinere und mittelständische Know-how-Träger sowie Konzerne betroffen. Bei einer Informationsveranstaltung des Verfassungsschutzes wurden alle Betroffenen über diesen Vorfall in Kenntnis gesetzt. Wie viele Unternehmen den Angriff durch ihre IT -Sicherheit bemerkt hatten? Keines.
Während meiner Vorträge, die sich oft um das Thema Wirtschaftsspionage fremder Staaten drehten, wurde ich immer wieder gefragt, ob und wenn nein, warum Deutschland keine Wirtschaftsspionage betreibt. Die Antwort ist einfach: Weil es nicht zu den gesetzesmäßigen Aufgaben der Dienste zählt. Würden sie es dennoch tun, würden sie sich strafbar machen. Das würde kein Behördenleiter wissentlich zulassen. Freilich keimt die Frage nach einer aktiveren Rolle des Auslandsdiensts in der Beschaffung fremder Technologien von Zeit zu Zeit wieder auf, aber sie findet kein politisches Gehör. Lediglich der ehemalige Staatssekretär im Bundesinnenministerium, August Hanning, setzte sich für eine solche Aufgabenerweiterung ein. Politisch und praktisch blieb dieser Einsatz jedoch ergebnislos.
Allerdings mischen in dem Spiel der Informationsgewinnung nicht nur Auslandsnachrichtendienst und Bundeswehr mit, sondern ebenso die Polizei und die Verfassungsschutzbehörden. In besonderen Fällen ist der Staat befugt, in die Grundrechte seiner Bürger einzugreifen. Beispielsweise in das durch Artikel 10 des Grundgesetzes garantierte Post- und Fernmeldegeheimnis. Wann Nachrichtendienste das dürfen, ist im sogenannten G- 10 -Gesetz geregelt. Ich erwähne den Umstand deshalb so ausführlich, weil es später noch um die in der Öffentlichkeit geführte Diskussion um den Bundestrojaner gehen wird, also um ein staatliches Interesse an Informationen aus den eigenen Reihen.
In Gesprächen mit Vertretern anderer Nachrichtendienste wurde mir wieder und wieder bestätigt, dass man auch die Gefahr eines militärischen Angriffs auf Infrastrukturbetriebe und deren IT für ein realistisches Szenario hält. Darüber hinaus kann es staatliches Interesse sein, bereits in der Phase der Entwicklung von IT -Systemen Einfluss zu nehmen. Viele Chips werden in Sicherheitsprodukten verbaut. Würde man es schaffen, eine Hintertür einzubauen, stünde einem jederzeit ein Online-Zugang zur Verfügung.
Im Frühsommer des Jahres 2012 kam genau dieser Verdacht auf. Sergei Skorobogatov und Chris Woods, zwei Forscher von der Universität Cambridge, veröffentlichten eine undokumentierte Hintertür des Chipherstellers Actel/Microsemi in ihrem Hochsicherheitschip Pro ASIC ® 3 FPGA . Das Besondere: Actel/Microsemi wies im Vorfeld stets darauf hin, dass die Daten des Chips nachträglich nicht wieder ausgelesen werden können. Genau das machte den Chip für den Einsatz in besonders sicherheitsrelevanten Umgebungen geeignet. Die beiden Forscher waren dann verblüfft, dass sich die Daten sehr wohl erneut auslesen ließen – über einen ab Werk eingebauten
Weitere Kostenlose Bücher