Schutz­schil­de nicht kna­cken, son­dern um­ge­hen

Ha­cker ge­lan­gen oft auf dem Um­weg über Zu­lie­fe­rer zum Er­folg – ein Bei­spiel ist der rus­si­sche An­griff auf das ame­ri­ka­ni­sche Strom­netz

Neue Zurcher Zeitung - - INTERNATIONAL - PE­TER WINK­LER, WA­SHING­TON

Das Aus­schnüf­feln von Mi­li­tär­tech­no­lo­gie ge­hört in der Welt der Spio­na­ge zum Kern­ge­schäft. Schliess­lich ist es ge­fähr­lich, in den Krieg zu zie­hen, oh­ne zu wis­sen, was der Feind in die Schlacht wer­fen kann und wo al­len­falls die Schwach­stel­len in sei­nen Waf­fen­sys­te­men zu fin­den wä­ren. Das Spio­nie­ren im Mi­li­tär­be­reich ist ver­mut­lich fast so alt wie die Mensch­heit.

Im Lau­fe der Zeit ha­ben sich al­ler­dings die Me­tho­den dem tech­ni­schen Fort­schritt an­pas­sen müs­sen. Wer kennt sie nicht, die Mi­nia­tur­ka­me­ras und die Mi­kro­film-Punk­te aus den Spio­na­ge­thril­lern des 20. Jahr­hun­derts? Der mo­der­ne Spi­on kommt hin­ge­gen oh­ne die­se Ac­ces­soires aus. Das meis­te, was er wis­sen will, fin­det er – nein, nicht un­be­dingt im In­ter­net, aber über das In­ter­net. Hacking ist das neue Fo­to­ko­pie­ren.

Klein ist schön

Das wis­sen die mi­li­tä­ri­schen Re­gie­rungs­stel­len und die gros­sen Rüs­tungs­fir­men na­tür­lich auch, und sie ha­ben ih­re Ver­tei­di­gungs­wäl­le ste­tig ver­bes­sert. Zwar wer­den im­mer wie­der Bei­spie­le von Da­ten­dieb­stahl ak­ten­kun­dig, die ei­gent­lich un­vor­stell­bar schie­nen, wie et­wa Ed­ward Snow­dens mas­si­ver Fisch­zug im Jahr 2013. Aber als be­son­ders viel­ver­spre­chend hat sich die Me­tho­de er­wie­sen, den Schutz­schild im In­ter­net zu um­ge­hen: mit dem Um­weg über Zu­lie­fe­rer. Und da scheint sich ein Leit­satz zu be­wäh­ren, der sonst eher aus der Öko­no­mie be­kannt ist: Klein ist schön (small is beautiful). Je klei­ner die Be­trie­be und je wei­ter weg sie in der Lie­fer­ket­te sind, des­to we­ni­ger füh­len sie sich ex­po­niert.

Ha­cker­an­grif­fe auf Rüs­tungs­un­ter­neh­men, so schätzt ei­ne In­ter­net­si­cher­heits­fir­ma in San Fran­cis­co, er­folg­ten in bis zu 80 Pro­zent der Fäl­le über Zu­lie­fe­rer. Ein Bei­spiel für den Scha­den, den ein sol­cher An­griff an­rich­ten kann, wur­de im Ju­ni letz­ten Jah­res be­kannt. Er be­traf das Pro­jekt Sea Dra­gon, die ame­ri­ka­ni­sche Ent­wick­lung ei­ner neu­en Anti-Schiffs-Ra­ke­te, die von U-Boo­ten aus ab­ge­feu­ert wer­den und mit Über­schall­ge­schwin­dig­keit flie­gen kann. Mit ei­nem Ha­cker­an­griff auf ei­ne Test­fir­ma für Un­ter­was­ser-Krieg­füh­rung in Rho­de Is­land ge­lang es chi­ne­si­schen Ha­ckern, un­ge­ahn­te Schät­ze an ge­hei­men Da­ten zu steh­len.

Su­che nach Zu­gän­gen

Zum mi­li­tä­ri­schen Werk­zeug­kas­ten ge­hö­ren auch Schlä­ge ge­gen die In­fra­struk­tur des Fein­des. Vor al­lem da, wo die Nut­zung der An­la­gen zwei­fel­los auch mi­li­tä­risch ist, wird die Zu­rück­hal­tung gern ab­ge­legt, auch wenn das hu­ma­ni­tä­re Völ­ker­recht un­ver­hält­nis­mäs­si­gen Ge­walt­ein­satz ver­bie­tet. Ei­ne die­ser le­bens­wich­ti­gen In­fra­struk­tur­an­la­gen ist die Strom­ver­sor­gung. Es ist des­halb kein Wun­der, dass Ha­cker aus ver­schie­de­nen Län­dern, dar­un­ter Iran, Chi­na und vor al­lem Russ­land, sich Zu­gang zu den Schalt­stel­len der ame­ri­ka­ni­schen Strom­ver­sor­gung zu ver­schaf­fen su­chen. Im ver­gan­ge­nen Ju­li wur­de be­kannt, dass es Ha­ckern in Mos­kaus Di­ens­ten schon ge­lang, an die Schalt­he­bel ei­ni­ger An­la­gen her­an­zu­kom­men.

Das Prin­zip ist da­bei das glei­che wie im Mi­li­tär­be­reich. Ab­wehr­schil­de müs­sen nicht ge­knackt, son­dern kön­nen über Zu­lie­fe­rer aus­ge­he­belt wer­den. Das «Wall Street Jour­nal» hat in ei­ner auf­wen­di­gen Re­cher­che ei­nen sol­chen An­griff auf die Strom­ver­sor­gung zu­rück­ver­folgt und mi­nu­zi­ös be­schrie­ben. Ein Schlüs­sel­satz, ge­ra­de für klei­ne­re Glie­der in der Lie­fer­ket­te, lau­tet: Es geht nicht um die­sen ei­nen Be­trieb, son­dern um sei­ne Kontakte. Denn zu Hil­fe kommt den An­grei­fern das Ver­trau­ens­ver­hält­nis, das die Ge­schäfts­be­zie­hun­gen ge­ra­de zwi­schen klei­ne­ren und mitt­le­ren Un­ter­neh­men oft prägt. E-Mails ei­ner Part­ner­fir­ma wer­den eher ge­öff­net, Links eher an­ge­klickt. Und schon sitzt die Maus in der Fal­le, oh­ne es zu wis­sen.

Die Ha­cker gin­gen um­sich­tig vor. So un­ter­wan­der­ten sie Web­sites aus der Fach­welt, die in der Bran­che be­son­ders po­pu­lär sind, und war­te­ten ge­dul­dig auf un­vor­sich­ti­ge Be­su­cher. Sie schrie­ben fal­sche Be­wer­bun­gen mit fin­gier­ten Le­bens­läu­fen und ver­steck­ten in den an­ge­füg­ten Da­tei­en Schad­pro­gram­me. Da­mit er­hiel­ten sie Zu­gangs­da­ten von Nut­zern aus der Bran­che. Ge­lang ihnen das Ein­drin­gen in ein Netzwerk, konn­ten sie sich in der Lie­fer­ket­te nach oben ar­bei­ten, un­ter an­de­rem auch über spe­zi­el­le Hin­ter­tü­ren, die Elek­tri­zi­täts­un­ter­neh­men für War­tungs­ar­bei­ten ein­rich­ten.

Vie­le be­trof­fe­ne Be­trie­be er­fuh­ren erst, dass sie Op­fer des An­griffs ge­wor­den wa­ren, als die Si­cher­heits­diens­te vor der Tür stan­den oder Re­por­ter an­rie­fen. An­de­re be­merk­ten, dass sich plötz­lich ei­ne Men­ge Kun­den mel­de­ten und Fra­gen zu E-Mails stell­ten, wel­che die Fir­ma nie ver­sandt hat­te. Das mach­te sie zu Recht miss­trau­isch: Ihr E-Mail-Kon­to war ge­hackt wor­den. Be­liebt ist es, in sol­chen ge­fälsch­ten Mails Links zu ver­schi­cken, in de­nen der Down­load in­ter­es­san­ter Do­ku­men­te ver­spro­chen wird oder ei­nes Ver­trags, der zur Un­ter­zeich­nung be­reit sei. Mit nur ei­nem Klick wird den Ha­ckern ei­ne Tür ge­öff­net.

Oh­ne ei­nen Schuss

Den An­grei­fern ge­lang es auch, ei­ge­ne Nut­zer­kon­ti in Netz­wer­ken ein­zu­rich­ten und sich un­be­merkt wei­ter um­zu­se­hen. Ei­ne in­ter­ne Bar­rie­re zwi­schen öf­fent­lich zu­gäng­li­chen Da­ten und ei­ner Sek­ti­on mit ver­trau­li­chen An­ga­ben bie­tet in ei­nem sol­chen Fall kei­ne ab­so­lu­te Si­cher­heit mehr. In ei­ni­gen Fäl­len stu­dier­ten die An­grei­fer die elek­tro­ni­sche Land­schaft, möglicherweise für ei­nen künf­ti­gen An­griff in Kri­sen­zei­ten. In an­de­ren gin­gen sie wei­ter. So ge­lang es ihnen in min­des­tens zwei Fäl­len, an die Un­ter­la­gen von Fir­men zu ge­lan­gen, die am Bau ei­ner Not­strom­ver­sor­gung für Ar­mee­stütz­punk­te be­tei­ligt ge­we­sen wa­ren. Ein Ana­ly­ti­ker mein­te la­ko­nisch, die Rus­sen hät­ten das Schlacht­feld vor­be­rei­tet, oh­ne ei­nen Schuss ab­zu­feu­ern.

DARRIN ZAMMIT LUPI / REU­TERS

Ha­cker sind in das Dammin­ven­tar des US-Pio­nier­korps ein­ge­drun­gen.

Newspapers in German

Newspapers from Switzerland

© PressReader. All rights reserved.