Netz-Spionage Liebe Leserin, lieber Leser,

Von


in der Welt der Berufshacker ist es immer ratsam, seine Spuren zu verwischen oder sogenannte falsche Flaggen zu setzen, Hinweise also, die auf jemand anderen hindeuten. Die Russen betreiben das mittlerweile auf einem ganz neuen Niveau - sagen die Amerikaner und Briten.

In einem heute veröffentlichten gemeinsamen Statement beschreiben die NSA und das National Cyber Security Centre, das zum britischen Geheimdienst GCHQ gehört, wie sie zu dieser Auffassung kommen. Die mutmaßlich vom russischen Staat unterstützte Hackergruppe Turla (auch bekannt als Snake, Uroburos, Venomous Bear oder Waterbug) hat demnach die mutmaßlich vom iranischen Staat unterstützte Hackergruppe Oilrig gehackt. Anschließend hat sie deren Infrastruktur und Spionagesoftware genutzt, um Ministerien, militärische und wissenschaftliche Einrichtungen in mehr als 35 Ländern zu hacken. Die Iraner, glauben die westlichen Dienste, haben davon wahrscheinlich nichts mitbekommen.

Gehacktes

Bemerkenswert ist das alles aus mehreren Gründen:

  • Ein GCHQ-Vertreter sagte der "Financial Times", die russischen Operationen würden verdeutlichen, in was für einem "Gedränge" staatlich unterstützte Hacker mittlerweile arbeiteten. Wie beruhigend die Vorstellung für normale Bürger ist, dass sich Geheimdienste im Internet quasi schon auf die Füße treten, steht auf einem anderen Blatt.
  • Attribution, also die Zuschreibung von Hackerangriffen, ist schon immer schwierig gewesen und wird noch schwieriger, wenn Täter jetzt sogar die Werkzeuge anderer Täter kapern. Das ist die erste Botschaft von NSA und National Cyber Security Centre.
  • Ihre zweite Botschaft lautet: Uns täuscht ihr nicht, wir haben die noch besseren Hacker. Das steht ziemlich genau so im gemeinsamen Statement.
  • Dass NSA und GCHQ ihre Erkenntnisse öffentlich machen, zeigt, wie Attribution heutzutage funktioniert. Die Geheimdienste öffnen sich ein Stück weit für die Zusammenarbeit mit IT-Sicherheitsunternehmen und tauschen verstärkt Informationen aus. Nicht umsonst verweist das Statement zu Turla und Oilrig auf einen Bericht von Symantec aus dem Juni, der die These von den gekaperten Iranern vorweggenommen hatte. Ein zentraler Marktplatz für den Informationsaustausch ist übrigens die zu Google gehörende Plattform VirusTotal. Dort laden zum Beispiel US-Dienste den Code von neu entdeckter Schadsoftware hoch, damit Antivirenfirmen ihre Erkennungswerkzeuge anpassen und selbst staatliche Spionageprogramme aufspüren können.
  • Die Nachrichtenagentur Reuters hat den GCHQ gefragt, ob sie nicht selbst so vorgeht wie die Russen, schließlich hat der SPIEGEL das schon 2015 anhand der Snowden-Dokumente beschrieben. Wenig überraschend wollten sich die Briten dazu nicht äußern.

Wenn Sie mehr über falsche Flaggen wissen wollen, empfehle ich Ihnen noch den Artikel "The Untold Story of the 2018 Olympics Cyberattack, the Most Deceptive Hack in History" von "Wired"-Autor Andy Greenberg. Er beschreibt in epischer Länge, welche Mühen IT-Sicherheitsexperten auf sich nahmen, um jenen Hack aufzuklären, der fast den Auftakt der Olympischen Winterspiele 2018 im südkoreanischen Pyeongchang ruiniert hätte. Raten Sie mal, wer letztlich dahintersteckte.

Sie mögen Netzwelt-Themen? Dann abonnieren Sie Beiträge wie diesen hier. Der Newsletter Startmenü ist kostenlos und landet jeden Montagnachmittag in Ihrem Postfach.

Seltsame Digitalwelt: Spracherkennung am Limit

Googles neues Smartphone, das Pixel 4 (hier finden Sie unseren ausführlichen Test), beinhaltet eine für Journalisten ungemein praktische App. Sie heißt Rekorder und kann Gespräche während der Aufzeichnung transkribieren. Bisher funktioniert das nur auf Englisch. Um es auszuprobieren, richtete ich mein Testgerät in englischer Sprache ein und spielte ein langes Interview ab, das ich einige Tage zuvor mit einem Experten für IT-Sicherheit auf Englisch geführt und mit einem anderen Smartphone aufgenommen hatte.

Googles neues Pixel 4
Matthias Kremp / DER SPIEGEL

Googles neues Pixel 4

Das Ergebnis hat mir zum einen viel Arbeit erspart und zum anderen ein gewisses Vergnügen bereitet. Denn so gut der Rekorder insgesamt funktionierte, mit den Fachausdrücken und Namen, die zum Themenbereich gehören, hatte er so seine Probleme. Die Ransomware SamSam zum Beispiel interpretierte er jedes Mal als Samsung, woraus sich laut Transkript ein faszinierendes Gespräch ergab, das erstens so nie stattgefunden hat und mir zweitens bei Veröffentlichung eine Klage des südkoreanischen Konzerns eingebracht hätte.

Beruhigend war das alles irgendwie auch - ich habe jedenfalls keine Angst mehr, dass mir eine künstliche Intelligenz in absehbarer Zeit meinen Job wegnimmt.


App der Woche: "Bad North"
getestet von Tobias Kirchner

"Bad North"

Das Strategiespiel "Bad North" funktioniert hervorragend auf dem Smartphone. Der Spieler muss dafür sorgen, dass eine kleine Insel vor Wikingern beschützt wird. Damit das gelingt, gilt es, die Verteidiger immer wieder richtig zu platzieren, sodass sie die ankommenden Boote abwehren. Dabei gibt es Kommandanten, die besondere Aufgaben übernehmen. Fallen sie in der Schlacht, sind sie weg und müssen mühsam erspielt werden, um die Einheiten aufzuwerten. Das sorgt für Motivation. Hinzu kommt ein minimalistischer und gleichzeitig schöner Stil mit einem atmosphärischen Sound.

Für 5,49 Euro , von Raw Fury: iOS, Android


Fremdlinks: Drei Tipps aus anderen Medien

  • "The Lines of Code That Changed Everything" (Englisch, zehn Leseminuten)
    Lehrreiche Reise durch die Computerhistorie: "Slate" hat 36 Codeschnipsel zusammengestellt, die die Welt verändert haben - vom Notfallprogramm für die Mondlandefähre der Apollo-11-Mission über "Hello world" bis zum Computervirus, der aus nur elf Zeichen bestand.
  • "Erste Datenspeicher-Spürhunde für NRW" (zwei Leseminuten)
    Ali Baba, Jupp, Odin, Theo und Herr Rossi - so heißen die Datenspeicher-Spürhunde der nordrhein-westfälischen Polizei. Sie sollen versteckte Smartphones, USB-Sticks und andere Speichermedien finden, was ihnen im Fall des Kindesmissbrauchs von Lügde auch gelang. Der Deutschlandfunk hat mit der Hundeführerin gesprochen.
  • "Wir müssen das als internationalen Terrorismus begreifen" (drei Leseminuten)
    Netzpolitik.org hat Miro Dittrich von der Amadeu Antonio Stiftung interviewt. Der sagt, er sei tiefer in die Onlinestrukturen deutscher Rechtsradikaler vorgedrungen, als es die deutschen Sicherheitsbehörden geschafft hätten. Er fordert mehr Unterwanderung rechter Foren, auch wenn es "wirklich schwer" sei, deren Kulturen und Chiffren zu verstehen.

Ich wünsche Ihnen eine interessante Woche

Patrick Beuth

Mehr zum Thema
Newsletter
Startmenü - der Netzwelt-Newsletter


insgesamt 5 Beiträge
Alle Kommentare öffnen
Seite 1
shardan 21.10.2019
1. Wer mit dem Finger...
Wer mit dem Finger auf andere zeigt, bei dem zeigen drei Finger auf sich selbst zurück. Als wären die westlichen Geheimdienste GHCQ, NSA usw hier zimperlicher.
ambulans 21.10.2019
2. nun,
wenn das so ist - ist es dann nicht längst an der zeit, sowas wie eine "welt-meisterschaft" der hacker zu veranstalten? gut, über regeln und das andere prozedere müsste noch geredet werden - aber, interessanter als so einiges im fußball würde es sicherlich ...
mvaugusta8 21.10.2019
3. Wer hätte das gedacht...
Die USA tun mit ihrer NSA-Abteilung TAO (Tailored Access Operations) genau das gleiche wie die Russen und andere Geheimdienste. Man guckt sich die Werkzeuge von anderen Hackern an, baut Hintertürchen in Systeme ein und modifiziert die Schadcodes von Kriminellen und anderen Geheimdiensten für eigene Operationen. Das Problem daran ist, dass wenn man die Büchse der Pandorra einmal öffnet wie z.b. bei Stuxnet, diese ausgetüfftelten Schadprogramme wieder wie ein Boomerang zurückkommen. Die gleichen Schwachstellen werden dann von kriminellen Hackern ausgenutzt bis es entsprechende Updates gibt.
quark2@mailinator.com 22.10.2019
4.
Mal abgesehen davon, daß Fachleute generell der Meinung sind, daß eine sichere Schuldzuweisung bei Netzwerkangriffen nahezu ausgeschlossen ist, weil es einfach zu einfach ist, jemandem etwas unterzujubeln, stellt sich natürlich auch die Frage, welches Interesse diejenigen haben, die solche Schuldzuweisungen veröffentlichen. Warum soll man gerade denjenigen glauben, die selbst die größten Resourcen haben, wenn es um Netzwerkangriffe geht ? Ich bin jedenfalls sehr skeptisch.
merlin 2 22.10.2019
5. Ist den Amis Code abhanden gekommen?
Ist den Amis Code abhanden gekommen oder warum skizzieren sie schon mal das Szenario des bösen Russen? Daß die Amis Code "verlieren" hat es ja schon ein paar mal gegeben. So soll vielleicht auch nur die nächste Attacke erklärt werden - dieses mal - oder sollte ich sagen schon wieder - mit US-Tools.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2019
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.