Sie sind hier:

Cyberkriminalität - Wenn Staaten hacken

Datum:

Je vernetzter die Welt, desto größer das Risiko für Cyberangriffe. Auch Staaten mischen mit: Die Palette reicht von Wirtschaftsspionage über Desinformation - bis zu Cyberattacken gegen das Militär.

Die Cyberattacke von Freitag hat Krankenhäuser und Großkonzerne weltweit getroffen. Inzwischen geben IT-Experten vorsichtig Entwarnung.

Beitragslänge:
2 min
Datum:

Dass Privatpersonen, der Wirtschaft und der öffentlichen Hand durch Cyberkriminalität schwere Schäden entstehen können, ist hinlänglich bekannt. Aber wie sieht es eigentlich bei Konflikten zwischen Staaten aus? Das lässt sich grob in drei Eskalationsstufen aufteilen: Wirtschaftsspionage, "klassische" Geheimdiensttätigkeit und schließlich die kriegerische Auseinandersetzung - und bei allen dreien spielen staatlich gelenkte Cyberangriffe eine immer größere Rolle.

Wenn Staaten für die Wirtschaft schnüffeln

Wer heute mit Laptop und Handy in ein fremdes Land reist, riskiert, bereits an der Grenze ausspioniert zu werden. Dass US-Geheimdienste auch deutsche Unternehmen im Visier haben, wurde durch die Enthüllungen von Edward Snowden bekannt.

Die USA sind natürlich nicht die einzigen, die Wirtschaftsspionage betreiben. China, die Russische Föderation, die Republik Iran und weitere Staaten verschaffen sich nicht allein an ihren Landesgrenzen, sondern auch durch gezielte Internet-Attacken Vorteile.

Auch gezielte Beeinflussung gehört zum Geschäft: Der neue Verfassungsschutzbericht beklagt, dass Russland, China, Iran und auch die Türkei zu den Nationen gehören, die Spionage gegen Deutschland betreiben. Der Bericht warnt außerdem vor Wahlmanipulationen und Spionage, vor allem im Berliner Regierungsviertel.

Spionage: Das klassische Geschäft mit modernsten Mitteln

Seit Jahren versuchen Hackergruppen, an den Schaltzentralen der Macht zu spionieren. Manchmal gelingt ihnen das. Wie im Jahr 2015, als die Rechner des Bundestags großflächig gehackt wurden. Das Hackerkollektiv "Sofacy Group", auch bekannt als "Fancy Bear", entwendete damals 16 Gigabyte interne, vertrauliche Daten. Auch die geleakten Mails, Rechnungen und Budgetunterlagen der Wahlkampfzentrale Emmanuel Macrons gehen auf ihr Konto. Es wird vermutet, dass die Gruppe mit Segen des russischen Geheimdiensts agiert - jedenfalls spielen ihre Aktionen ganz klar der russischen Politik in die Hände.

Spionage funktioniert im digitalen Zeitalter vor allem durch die systematische Überwachung der Kommunikation. Die Geheimdienste nutzen in einer "kalten" Phase einer Auseinandersetzung präventiv jede sich bietende digitale Möglichkeit. Dazu werden eine Vielzahl von Werkzeugen genutzt. Wikileaks veröffentlichte kürzlich Informationen zu den Programmen, die der US-Geheimdienst NSA benutzt. So kapert "Athena" Windows-Rechner, "Pandemic" bringt Server unter seine Kontrolle, und "Cherryblossom" dringt in Internet-Router ein. Auch über die Internet-Knotenpunkte verschaffen sich Geheimdienste Zugang - und schnorcheln dort terabyteweise Daten ab.

007 lässt grüßen

Bei der Personenüberwachung bedienen sich die Geheimdienste unterschiedlichster Methoden, die an James-Bond-Filme erinnern. Dabei haben sie es nicht sonderlich schwer. Denn nahezu alles, was heute am Internet hängt, lässt sich hacken: Mikrophone von Amazons Internet-Lautsprecher Alexa, Samsungs Smart-TV-Geräte, Kameras in Laptops, Smartphones, Tablets - selbst die Geräusche klappernder Tastaturen geben Aufschluss über das Getippte. Selbstverständlich sind Smartphones beliebt: Sie übermitteln nicht allein die Kommunikation, sondern auch gleich den aktuellen Standort und Bewegungsprofile. Dazu nutzen Geheimdienste nicht dokumentierte Sicherheitslücken in Soft- und Hardware, ohne die Hersteller zu informieren.

Cyberwar: Wenn der Krieg digital wird

Die letzte Stufe digitaler Kriegsführung ist der Cyberwar, also ist Fortsetzung des Krieges mit digitalen Mitteln. In der höchsten Eskalationsstufe geht es darum, dem Gegner gezielt zu schaden - möglichst, ohne dass er es merkt. Wie tödlich Cyberwaffen sein können, zeigte ein Beispiel aus dem Russland-Ukraine-Konflikt. Die Sofacy-Gruppe entwickelte eine manipulierte Android-App, die vorgaukelte, die Zielerfassung einer ukrainischen Haubitze zu beschleunigen. Doch die manipulierte Version gab die Standortdaten und Kommunikation ihrer Nutzer weiter, so dass sie unwissentlich die Stellungen der ukrainischen Artillerie verrieten - und so zur Zielscheibe wurden.

Dass man mit vergleichsweise wenig Aufwand eine komplette Infrastruktur lahmlegen kann, haben die Krypto-Trojaner im Jahr 2017 gezeigt. Für den Bruchteil der Kosten einer konventionellen Rakete lassen sich aus der Ferne das Stromnetz abschalten, falsche Daten auf Computern überspielen oder die Befehlskette unterbrechen.

Um unser Web-Angebot optimal zu präsentieren und zu verbessern, verwendet das ZDF Cookies. Durch die weitere Nutzung des Web-Angebots stimmen Sie der Verwendung von Cookies zu. Näheres dazu erfahren Sie in unserer Datenschutzerklärung.

Gemerkt auf Mein ZDF! Merken beendet Bewertet! Bewertung entfernt Abonniert auf Mein ZDF! Abo beendet Embed-Code kopieren HTML-Code zum Einbetten des Videos in der Zwischenablage gespeichert

Sie wechseln in den Kinderbereich und bewegen sich mit Ihrem Kinderprofil weiter.