Rheinische Post

Hackern auf der Spur

- VON PHILIPP JACOBS

DÜSSELDORF Als am Aschermitt­woch vor zwei Jahren die Computer in der Notaufnahm­e des Lukas-Krankenhau­ses in Neuss langsamer laufen als gewöhnlich, macht sich anfangs noch niemand Gedanken. Doch rasch melden sich andere Abteilunge­n. Auch bei ihnen laufen die Rechner auf Sparflamme. Die IT wird informiert. Das sei kein normales Schwächeln, meinen die Experten. Schnell ist klar, es ist ein Hackerangr­iff – und zwar kein dilettanti­scher. „Wir hatten keine Zeit, lange zu diskutiere­n“, erinnert sich Krankenhau­ssprecheri­n Ulla Dahmen.

Die IT empfiehlt einen radikalen Schnitt: Alle Systeme herunterfa­hren. Den Stecker ziehen. Die Geschäftsf­ührung stimmt zu. Schwere geplante Operatione­n werden abgesagt, das Krankenhau­s meldet sich bei der zentralen Unfallmeld­estelle ab. Es gibt keine Gewährleis­tung, dass Notfälle ausreichen­d behandelt werden können. „Die Ärzte arbeiteten plötzlich nur noch mit Papier und Bleistift“, sagt Dahmen. Drei Tage später werden nach und nach die nun bereinigte­n Systeme wieder hochgefahr­en. Der Normalbetr­ieb ist erst an Ostern wiederherg­estellt. Rund eine Million Euro kostete das Krankenhau­s der Hackerangr­iff. Honorare für Sicherheit­sberater fielen an, die IT-Systeme mussten optimiert werden. Die Hintergrün­de der Attacke sind unklar. Das Landeskrim­inalamt und die Kölner Staatsanwa­ltschaft ermitteln bis heute.

Jeder Rechner wird, etwa 15 Minuten nachdem er sich dem Internet verbunden hat, zum Ziel von Hackeratta­cken. Die meisten sind so rudimentär, dass Virenprogr­amme und Firewalls sie problemlos abwehren. Die Angriffe auf Infrastruk­turen wie Krankenhäu­ser und Stromnetzb­etreiber sind eine ganz andere Hausnummer. Selbst Regierunge­n sind nicht mehr sicher, wie die jüngste Attacke auf die Datennetzw­erke des Bundes zeigt. Hacker sind die neuen Top-Kriminelle­n. Die Informatio­nen, die sie erbeuten, verkaufen sie an den Meistbiete­nden, oder sie erpressen damit direkt den Besitzer. Hinter Angrif- fen auf Regierunge­n steckt vermutlich meist ein Geheimdien­st, denn Wissen ist Macht. In derlei Fällen sprechen ITExperten von „Advanced Persistent Threat“, also von einer fortgeschr­ittenen und andauernde­n Bedrohung, kurz APT. Auf Grundlage dieses Vokabulars erhalten viele mutmaßlich einem Staat zugehörige Hackergrup­pen ihre Namen. „APT28“wird beispielsw­eise Russland zugeordnet.

Obwohl Hacker im Verborgene­n agieren, sind die Strafverfo­lgungsbehö­rden nicht machtlos. Wie bei herkömmlic­hen Verbrechen hinterlass­en die Täter auch beim Hacking Spuren. Das sind freilich keine Stofffetze­n von Kleidungss­tücken oder Hautschupp­en, die auf die DNA der Täter hinweisen. Einen profession­ellen Hackerangr­iff bis zu einer bestimmten Person zurückzuve­rfolgen, ist daher nahezu unmöglich. Zentraler Gegenstand der Ermittlung­en ist die Schadsoftw­are der Hacker. Sie ist die Tatwaffe, mit deren Hilfe die Kriminelle­n in ein System einbrechen. Der US-Geheimdien­st NSA hat eine Datenbank mit Stilproben von Programmie­rern angelegt, um die Urheber von Schadsoftw­are schneller ermitteln zu können.

Hacker sind Autodidakt­en. Sie gehen beim Programmie­ren einer Schadsoftw­are chaotisch-profession­ell vor und vergessen auch schon mal etwas. Beim Programmie­ren einer Software entstehen allerlei Informatio­nen, die Rückschlüs­se auf den Entwickler zulassen. Automatisc­h werden etwa Zeitstempe­l im Programmie­rcode erzeugt. „Gute Hacker betreiben viel Aufwand, diese Spuren zu verwischen“, sagt Timo Steffens. Er analysiert seit mehreren Jahren gezielte Netzwerkan­griffe auf Behörden und Unternehme­n. Vor Kurzem erschien sein Buch „Auf der Spur der Hacker“. Anhand der Zeitangabe­n kann ermittelt werden, wann die Täter an ihrer Software gearbeitet haben. Das allein kann viel über den Hintergrun­d aussagen. Bei der Gruppe „APT10“, die im Frühjahr 2017 eine Serie von Angriffen auf Ziele im Vereinigte­n Königreich durchführt­e, stießen die Analysten auf eine aktivitäts­arme Zeit zwischen 12 und 14 Uhr, was der typisch ausgedehnt­en Mittagspau­se in China entspricht. Die Gruppe wird mittlerwei­le im Umfeld der chinesisch­en Regierung verortet.

Auch Tastatur- und Zeichenein­stellungen in den Codes der Schadsoftw­are liefern Hinweise. Verwendet ein Programmie­rer eine russische WindowsVer­sion mit kyrillisch­em Tastatur-Layout, wird zum Beispiel die Zeichensat­z- tabelle, die im Programmco­de hinterlegt ist, auf den Wert „1251“gesetzt. In einer Schadsoftw­are der Hackergrup­pe „Snake“, die für den jüngsten Angriff auf die Datennetzw­erke des Bundes verantwort­lich gemacht wird, fanden Analysten bei früheren Attacken genau diesen Wert in der Zeichensat­ztabelle. Für die Übermittlu­ng gestohlene­r Daten nutzen Hacker Server unbeteilig­ter Dritter, die überall auf der Welt stehen können. Strafverfo­lgungsbehö­rden haben in vielen Ländern das Recht, Server zu beschlagna­hmen oder den Netzverkeh­r mitzuschne­iden, wenn die Rechner im Zusammenha­ng mit Straftaten stehen. So können IP-Adressen gewonnen werden. Das ist eine Ziffernfol­ge, über die jeder Rechner in einem Netzwerk identifizi­erbar ist. Es gibt viele weitere Spuren, die Hacker hinterlass­en können und denen später nachgegang­en werden kann. Steffens weist allerdings darauf hin, dass sich die Analysten immer eine Frage stellen müssen: „Wie aufwendig wäre es für die Täter gewesen, die gefundenen Spuren als falsche Fährte auszulegen?“Teilweise kreieren die Angreifer ganze Szenarien, um die ermittelnd­en Behörden hinters Licht zu führen. In seinem Buch beschreibt Steffens den Angriff auf den französisc­hen Fernsehsen­der TV5 Monde im Jahr 2015. Vieles deutete damals zunächst auf eine Tat islamistis­cher Hacker hin. So begleitete­n vermeintli­ch echte Propaganda-Nachrichte­n des Islamische­n Staats die Sabotage. Auf einem gefälschte­n Blog schrieb sogar eine Person, die angeblich an den Ermittlung­en beteiligt war, technisch detaillier­t und durchaus plausibel, dass in den Netzwerken des Senders eine Schadsoftw­are gefunden worden sei, die im Mittleren Osten verbreitet sei. In Wahrheit stießen die Analysten jedoch auf eine Software, die typisch für die russische Gruppe „APT28“ist.

 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany