Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
Führungskraft eines Unternehmens wohnt, wann sie normalerweise ihr Haus verlässt und welche Hobbys sie hat. Über das Netzwerk XING war zusätzlich ein Twitter-Profil verlinkt. Dort fiel auf, dass diese Person eine Reihe von Koordinaten ihrer Fahrradtouren hochgeladen hatte. Das genauere Betrachten der Koordinaten zeigte, dass die Touren immer am selben Punkt starteten beziehungsweise endeten. Da sich der in einer Ortschaft befand, ließ sich daraus schließen, dass dies der Wohnort der Person war. Falls die Touren zusätzlich regelmäßig stattfinden, könnte ein Angreifer daraus ableiten, wie der Tagesablauf der Person aussieht, und sogar, wann sie außer Haus ist. [10] Auf diese Weise findet man genauso Chemiker mit Auslandserfahrung, Spezialisten für Programmierung von Industrieanlangen usw.
Was für Nachrichtendienste noch besser ist: Über behutsam aufgebaute fiktive Personen und Identitäten innerhalb des Netzes können Freundschaften geknüpft und Beziehungen zu realen Zielpersonen aufgebaut werden, die für eine spätere Anbahnungsoperation Gold wert sind. Und ist eine Anbahnungsoperation tatsächlich geglückt, muss ein dauerhafter Kommunikationsweg zwischen den Beteiligten installiert werden. Das Gleiche gilt für eigene Mitarbeiter, wenn diese getarnt über Jahre oder Jahrzehnte im Ausland arbeiten.
Früher wurden solche Informationen entweder während eines persönlichen Treffs zwischen Quelle und Verbindungsführer oder über abgesprochene Wege ausgetauscht beziehungsweise übergeben. War kein Treffen möglich, weil die Quelle nicht reisen konnte oder aber andere Gründe dagegen sprachen, wurden Ablageorte oder sogenannte tote Briefkästen genutzt. An einer bestimmten Stelle wurde ein Zeichen vereinbart, als Signal dafür, dass es entweder etwas zum Abholen gab oder der Briefkasten geleert wurde. Ein mit Kreide gezogener Strich zum Beispiel, sehr analog. Agentenfunk war ebenfalls ein Verfahren, über das weltweit Anweisungen verschickt werden konnten. Auf einer vorher definierten Frequenz sendete der Nachrichtendienst chiffrierte Nachrichten. Nur mit dem dazugehörigen Schlüssel konnte man die Nachrichten dechiffrieren. Der jeweilige Agent konnte sich dazu in Ruhe einen Ort suchen, an dem er mittels eines gewöhnlichen Kurzwellenempfängers die Nachrichten mitschrieb und anschließend entschlüsselte.
Die Verfahren von früher existieren zum Teil noch heute, aber darüber hinaus gibt es längst digitale Varianten der analogen Methoden. So flog 2006 ein solches digitales Verfahren des MI 6 auf, des britischen Auslandsnachrichtendienstes, dessen Spione in einem Moskauer Park einen Stein versteckten. Das Brisante: Der Stein war nicht nur ein Stein, sondern ein elektronischer Ablageort. Die Technik war wasserfest im Innern des Steins platziert. Agenten konnten mit ihren Laptops an dem Stein vorbeispazieren, während im Hintergrund die Daten an den vermeintlichen Stein übertragen wurden. Wenig später lief dann ein britischer Diplomat vorbei und rief die Informationen auf gleiche Weise wieder ab. Allerdings schien es Schwierigkeiten mit dem digitalen toten Briefkasten gegeben zu haben, da er immer wieder zu Wartungsarbeiten abgeholt werden musste. Irgendwie bemerkte das die russische Spionageabwehr und deckte das Gesamtverfahren auf – nicht sofort, da man sich durch die Beobachtung des Fundorts Aufschluss über mögliche Agenten erhoffte, dafür etwas später, aber mit großer medialer Wirkung. Konsequenterweise wurde ein Ring britischer Spione ausgehoben und das Fundstück stolz im Moskauer Fernsehen präsentiert. Der Westen stritt natürlich alles als russische Propaganda ab. Sechs Jahre später folgte dann doch noch das Eingeständnis. Jonathan Powell, ehemaliger Bürochef von Tony Blair, bestätigte die Benutzung des Steins durch den Auslandsnachrichtendienst in einer BBC -Dokumentation. Wahrscheinlich, so Powell, hatten die Russen schon länger Kenntnis von dem Stein und haben gewartet, bis ein geeigneter Moment kam, in dem sie politischen Nutzen aus der Veröffentlichung ziehen konnten. Sehr peinlich sei das alles gewesen.
Pläne von Drohnen-Videosystemen, Jets und Raketenabwehranlagen ausgehorcht
Schon Anfang Mai meldete die Nachrichtenagentur Bloomberg, dass chinesische Hacker mindestens seit dem Jahr 2007 gezielt amerikanische Rüstungsfirmen ausspionieren und so Militärgeheimnisse erfahren haben müssen. So sollen neben den Bauplänen der Kampfjets F- 35 und F- 22 Raptor auch Pläne
Weitere Kostenlose Bücher