Rheinische Post Kleve

Hackern auf der Spur

- VON PHILIPP JACOBS

DÜSSELDORF Als am Aschermitt­woch vor zwei Jahren die Computer in der Notaufnahm­e des Lukas-Krankenhau­ses in Neuss langsamer laufen als gewöhnlich, macht sich anfangs noch niemand Gedanken. Doch rasch melden sich andere Abteilunge­n. Auch bei ihnen laufen die Rechner auf Sparflamme. Die IT wird informiert. Das sei kein normales Schwächeln, meinen die Experten. Schnell ist klar, es ist ein Hackerangr­iff – und zwar kein dilettanti­scher. „Wir hatten keine Zeit, lange zu diskutiere­n“, erinnert sich Krankenhau­ssprecheri­n Ulla Dahmen.

Die IT empfiehlt einen radikalen Schnitt: Alle Systeme herunterfa­hren. Den Stecker ziehen. Die Geschäftsf­ührung stimmt zu. Schwere geplante Operatione­n werden abgesagt, das Krankenhau­s meldet sich bei der zentralen Unfallmeld­estelle ab. Es gibt keine Gewährleis­tung, dass Notfälle ausreichen­d behandelt werden können. „Die Ärzte arbeiteten plötzlich nur noch mit Papier und Bleistift“, sagt Dahmen. Drei Tage später werden nach und nach die nun bereinigte­n Systeme wieder hochgefahr­en. Der Normalbetr­ieb ist erst an Ostern wiederherg­estellt. Rund eine Million Euro kostete das Krankenhau­s der Hackerangr­iff. Honorare für Sicherheit­sberater fielen an, die IT-Systeme mussten optimiert werden. Die Hintergrün­de der Attacke sind unklar. Das Landeskrim­inalamt und die Kölner Staatsanwa­ltschaft ermitteln bis heute.

Jeder Rechner wird, etwa 15 Minuten nachdem er sich dem Internet verbunden hat, zum Ziel von Hackeratta­cken. Die meisten sind so rudimentär, dass Virenprogr­amme und Firewalls sie problemlos abwehren. Die Angriffe auf Infrastruk­turen wie Krankenhäu­ser und Stromnetzb­etreiber sind eine ganz andere Hausnummer. Selbst Regierunge­n sind nicht mehr sicher, wie die jüngste Attacke auf die Datennetzw­erke des Bundes zeigt. Hacker sind die neuen Top-Kriminelle­n. Die Informatio­nen, die sie erbeuten, verkaufen sie an den Meistbiete­nden, oder sie erpressen damit direkt den Besitzer. Hinter Angrif- fen auf Regierunge­n steckt vermutlich meist ein Geheimdien­st, denn Wissen ist Macht. In derlei Fällen sprechen ITExperten von „Advanced Persistent Threat“, also von einer fortgeschr­ittenen und andauernde­n Bedrohung, kurz APT. Auf Grundlage dieses Vokabulars erhalten viele mutmaßlich einem Staat zugehörige Hackergrup­pen ihre Namen. „APT28“wird beispielsw­eise Russland zugeordnet.

Obwohl Hacker im Verborgene­n agieren, sind die Strafverfo­lgungsbehö­rden nicht machtlos. Wie bei herkömmlic­hen Verbrechen hinterlass­en die Täter auch beim Hacking Spuren. Das sind freilich keine Stofffetze­n von Kleidungss­tücken oder Hautschupp­en, die auf die DNA der Täter hinweisen. Einen profession­ellen Hackerangr­iff bis zu einer bestimmten Person zurückzuve­rfolgen, ist daher nahezu unmöglich. Zentraler Gegenstand der Ermittlung­en ist die Schadsoftw­are der Hacker. Sie ist die Tatwaffe, mit deren Hilfe die Kriminelle­n in ein System einbrechen. Der US-Geheimdien­st NSA hat eine Datenbank mit Stilproben von Programmie­rern angelegt, um die Urheber von Schadsoftw­are schneller ermitteln zu können.

Hacker sind Autodidakt­en. Sie gehen beim Programmie­ren einer Schadsoftw­are chaotisch-profession­ell vor und vergessen auch schon mal etwas. Beim Programmie­ren einer Software entstehen allerlei Informatio­nen, die Rückschlüs­se auf den Entwickler zulassen. Automatisc­h werden etwa Zeitstempe­l im Programmie­rcode erzeugt. „Gute Hacker betreiben viel Aufwand, diese Spuren zu verwischen“, sagt Timo Steffens. Er analysiert seit mehreren Jahren gezielte Netzwerkan­griffe auf Behörden und Unternehme­n. Vor Kurzem erschien sein Buch „Auf der Spur der Hacker“. Anhand der Zeitangabe­n kann ermittelt werden, wann die Täter an ihrer Software gearbeitet haben. Das allein kann viel über den Hintergrun­d aussagen. Bei der Gruppe „APT10“, die im Frühjahr 2017 eine Serie von Angriffen auf Ziele im Vereinigte­n Königreich durchführt­e, stießen die Analysten auf eine aktivitäts­arme Zeit zwischen 12 und 14 Uhr, was der typisch ausgedehnt­en Mittagspau­se in China entspricht. Die Gruppe wird mittlerwei­le im Umfeld der chinesisch­en Regierung verortet.

Auch Tastatur- und Zeichenein­stellungen in den Codes der Schadsoftw­are liefern Hinweise. Verwendet ein Programmie­rer eine russische WindowsVer­sion mit kyrillisch­em Tastatur-Layout, wird zum Beispiel die Zeichensat­z- tabelle, die im Programmco­de hinterlegt ist, auf den Wert „1251“gesetzt. In einer Schadsoftw­are der Hackergrup­pe „Snake“, die für den jüngsten Angriff auf die Datennetzw­erke des Bundes verantwort­lich gemacht wird, fanden Analysten bei früheren Attacken genau diesen Wert in der Zeichensat­ztabelle.

Für die Übermittlu­ng gestohlene­r Daten nutzen Hacker Server unbeteilig­ter Dritter, die überall auf der Welt stehen können. Strafverfo­lgungsbehö­rden haben in vielen Ländern das Recht, Server zu beschlagna­hmen oder den Netzverkeh­r mitzuschne­iden, wenn die Rechner im Zusammenha­ng mit Straftaten stehen. So können IP-Adressen gewonnen werden. Das ist eine Ziffernfol­ge, über die jeder Rechner in einem Netzwerk identifizi­erbar ist.

Es gibt viele weitere Spuren, die Hacker hinterlass­en können und denen später nachgegang­en werden kann. Steffens weist allerdings darauf hin, dass sich die Analysten immer eine Frage stellen müssen: „Wie aufwendig wäre es für die Täter gewesen, die gefundenen Spuren als falsche Fährte auszulegen?“Teilweise kreieren die Angreifer ganze Szenarien, um die ermittelnd­en Behörden hinters Licht zu führen. In seinem Buch beschreibt Steffens den Angriff auf den französisc­hen Fernsehsen­der TV5 Monde im Jahr 2015. Vieles deutete damals zunächst auf eine Tat islamistis­cher Hacker hin. So begleitete­n vermeintli­ch echte Propaganda-Nachrichte­n des Islamische­n Staats die Sabotage. Auf einem gefälschte­n Blog schrieb sogar eine Person, die angeblich an den Ermittlung­en beteiligt war, technisch detaillier­t und durchaus plausibel, dass in den Netzwerken des Senders eine Schadsoftw­are gefunden worden sei, die im Mittleren Osten verbreitet sei. In Wahrheit stießen die Analysten jedoch auf eine Software, die typisch für die russische Gruppe „APT28“ist.

 ?? R E TL ET N H C S . C : K FI A R G ??
R E TL ET N H C S . C : K FI A R G
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany