Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
erst Kriminelle?
Bei Angriffen von Nachrichtendiensten ist zu vermuten, dass sie die Aufklärungsoperationen gegen andere Nationen oder Institutionen nicht aus dem eigenen Land heraus durchführen und ständig andere Hardware benutzen. Auf diese Weise wird eine Nachweisbarkeit eines Angriffs fast unmöglich.
Doch selbst wenn Angreifer diese Vorsichtsmaßnahmen aus welchen Gründen auch immer missachten und Spuren hinterlassen, steht eine Staatsanwaltschaft vor dem nächsten Problem: Nicht alle Provider speichern diese Spuren (Verbindungsdaten) nach identischen Vorgaben. Einige speichern sie einige Tage, andere wiederum ein halbes Jahr – und manche gar nicht. Eine einheitliche Speicherpflicht existiert derzeit nicht. Ein Umstand, der dringend geändert werden müsste. Nicht nur wegen einer effektiveren Strafverfolgung, sondern auch, um dem entgegenzuwirken, dass jeder Provider mit unseren Daten machen kann, was er will.
Die Anonymität des Internets ist eine der großen Errungenschaften unseres digitalen Zeitalters. Die Ironie dabei ist, dass genau dies die Angreifer so furchtlos ihre Taten vollbringen lässt. Sanktionen bei Straftaten haben eine abschreckende Wirkung – jedoch nicht bei der Cyber-Kriminalität. Menschen, die mit dem Gedanken spielen, unerlaubt in Computernetzwerke einzudringen, werden durch die faktisch bestehende Straffreiheit nur noch mehr in Versuchung gebracht. Auf diesem Hintergrund ist auch eine Aussage von Jürgen Maurer zu verstehen, der 2013 konstatierte: «Wenn Cyber-Crime in dem Umfang stattfinden würde, wie wir es in der polizeilichen Kriminalstatistik feststellen, hätten wir kein Problem.» Jürgen Maurer ist Vize-Präsident des Bundeskriminalamts.
Inzwischen hat der Staat erkannt, dass die Abwehr von Cyber-Angriffen nur dann einen Erfolg haben kann, wenn man weiß, mit wem man es aufseiten der Angreifer zu tun hat und wie die Täter handeln. Als Konsequenz gründete die Bundesregierung im April 2011 die Nationale Allianz für Cyber-Sicherheit ( NCAZ ), eine länderübergreifende Initiative des Bundesamts für Sicherheit in der Informationstechnik und der BITKOM , des größten IT -Verbandes. (Zugegebenermaßen sind all die Neugründungen etwas verwirrend.) Um Unternehmen dazu zu bewegen, Vorfälle anzuzeigen, sicherte die Nationale Allianz für Cyber-Sicherheit den Opfern Anonymität zu. Außerdem stellte sie in Aussicht, gewonnene Erkenntnisse mit der Wirtschaft zu teilen. Was gut klang, klappte in der Realität bisher leider nur bedingt. Unternehmen haben einfach zu große Vorbehalte und vertrauen nicht darauf, dass die zugesicherte Anonymität eingehalten wird.
Im direkten Zusammenhang mit den genannten Schwierigkeiten rund um die IP steht noch ein letztes Problem, das der Attribution. Also, wer war’s? Wer hinter den Angriffen steckt, das ist auch für die Abwehrmaßnahmen von maßgeblicher Bedeutung. Wenn man nicht nachvollziehen kann, wer der Angreifer ist, bleibt die Frage offen, an wen sich das Opfer wenden soll. Steht ein Nachrichtendienst hinter dem Angriff, wäre die Spionageabwehr innerhalb der Verfassungsschutzbehörden der richtige Ansprechpartner. Sind es Kriminelle, ist es die Polizei. Und handelt es sich um einen ehemaligen Angestellten, ist vielleicht der Unternehmensanwalt die Person des Vertrauens.
Wenn es sich bei den Opfern um Staaten handelt, erscheint die Frage nach geeigneten Gegenmaßnahmen nicht unerheblich. Regierungsverantwortliche dürften es für eine Art Kriegserklärung halten, sollte eine kritische Infrastruktur massiv angegriffen werden. Nur: Mit wem verhandelt man, wenn man nicht weiß, wer der Angreifer ist? Gegen wen schlägt man zurück, und wenn ja, auf Basis welcher Erkenntnis? Würde ein Cyber-Angriff auf ein Land der NATO den Bündnisfall nach Artikel 5 auslösen? Inzwischen ist zwar geklärt, dass dies so wäre, trotzdem bleibt es eine schwierige Frage, wenn es keine Hinweise zu eindeutigen Tätern gibt. Das kann dann zu einem einsamen Säbelrasseln führen, wie im Fall der USA 2011 , die Cyber-Attacken offiziell zum Kriegsgrund erklärten und mit ihren Angriffsmöglichkeiten prahlten. In Wahrheit aber bleiben auch staatliche Opfer allein zurück. Sie können nur weiterhin versuchen, Großangriffe bestmöglich abzustellen.
12 Sicherheitslücke Mensch
Denkt man an Agenten, Spione und Hacker, hat man meistens Bilder aus Filmen wie
Mission: Impossible
im Kopf. Da seilt sich jemand wie Tom Cruise alias Ethan Hunt durch einen
Weitere Kostenlose Bücher