{"id":9537,"date":"2017-06-09T20:19:32","date_gmt":"2017-06-09T18:19:32","guid":{"rendered":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/?p=9537"},"modified":"2017-06-19T11:37:07","modified_gmt":"2017-06-19T09:37:07","slug":"deutschland-im-visier-der-hacker","status":"publish","type":"post","link":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/blog\/deutschland-im-visier-der-hacker\/","title":{"rendered":"Deutschland im Visier der Hacker"},"content":{"rendered":"<div id=\"attachment_9542\" style=\"width: 310px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-content\/uploads\/sites\/19\/2017\/06\/Hacker.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9542\" class=\"size-medium wp-image-9542\" src=\"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-content\/uploads\/sites\/19\/2017\/06\/Hacker-300x158.jpg\" alt=\"Foto: Wulf Rohwedder\" width=\"300\" height=\"158\" srcset=\"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-content\/uploads\/sites\/19\/2017\/06\/Hacker-300x158.jpg 300w, https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-content\/uploads\/sites\/19\/2017\/06\/Hacker-768x403.jpg 768w, https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-content\/uploads\/sites\/19\/2017\/06\/Hacker-1024x538.jpg 1024w, https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-content\/uploads\/sites\/19\/2017\/06\/Hacker.jpg 1200w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-9542\" class=\"wp-caption-text\">Foto: Rohwedder<\/p><\/div>\n<p><strong>Sp\u00e4testens seit WannaCry sprechen alle \u00fcber das Thema Cyber Security. Bei der nr-Jahreskonferenz 2017 wurde auf dem Panel \u201eHacker im Staatsauftrag?\u201c \u00fcber die Bedrohung staatlich agierender Hackerkollektive diskutiert. <\/strong><em>Von<strong>\u00a0<\/strong>Ren\u00e9 Bucken,\u00a0JONA\/KAS<\/em><\/p>\n<p><!--more--><\/p>\n<p>Die Angst vor Hackerangriffen spielt vor allem im Superwahljahr 2017 eine verst\u00e4rkte Rolle in Deutschland. Die Sorge besteht, dass es auch vor der Bundestagswahl im September zu Angriffen wie auf Demokraten im Rahmen der US-Pr\u00e4sidentschaftswahl oder den franz\u00f6sischen Pr\u00e4sidenten Emmanuel Macron kommen k\u00f6nnte.<\/p>\n<p><strong>T\u00e4ter oft unbekannt<\/strong><\/p>\n<p>Wer tats\u00e4chlich hinter solchen politisch motivierten Angriffen steckt, l\u00e4sst sich nicht immer eindeutig zur\u00fcckverfolgen. H\u00e4ufig steht das Hackerkollektiv \u201eSofacy Group \/ APT28\u201c unter Verdacht, die eng mit den russischen Geheimdiensten FSB und GRU zusammen arbeiten sollen. Dar\u00fcber und welche Rolle der deutsche Verfassungsschutz bei der Abwehr von Cyberangriffen spielt, diskutierten der Pr\u00e4sident des Bundesamtes f\u00fcr Verfassungsschutz Hans-Georg Maa\u00dfen, SZ-Cyberexperte Hakan Tanriverdi und Tillmann Werner von der amerikanischen Cybersicherheitsfirma \u201eCrowdStrike\u201c. Besonders umstritten sind sogenannte \u201eHack Backs\u201c.<\/p>\n<p><strong>Ist Angriff die bessere Verteidung?<\/strong><\/p>\n<p>\u201eHack Back\u201c wird der digitale Gegenschlag in der Cyberwelt genannt.\u00a0 Wurden bei einer Hacker-Attacke Daten abgegriffen, sollte es eine M\u00f6glichkeit geben, diese von dem fremden Server zu l\u00f6schen, bevor sie weiter verkauft werden, meint Hans-Georg Maa\u00dfen. Er m\u00f6chte, dass Deutschland Angriffe nicht nur abwehren, sondern in Einzelf\u00e4llen den Gegner auch angreifen darf.<\/p>\n<p><strong>Angst vor Angriffen auf kritische Infrastruktur<\/strong><\/p>\n<p>Das kann zum einen der Fall sein, wenn sensible Daten gestohlen wurden, wie zum Beispiel beim Angriff auf den Bundestag 2015. Oder aber auch, wenn eine Gefahr durch Hacker unmittelbar bevor st\u00fcnde. Sein Horror-Szenario: Es droht ein Angriff auf ein Kraftwerk oder das SCADA-System eines Flughafens \u2013 und der Verfassungschutz darf nicht handeln, obwohl der Angriffsserver bekannt ist. \u201eWir wollen ausschlie\u00dfen, dass aus einer Gefahr ein Schaden wird\u201c, sagt Maa\u00dfen. Die gesetzliche Grundlage daf\u00fcr sieht er im Gefahrenabwehrrecht. Wer den Angriff dann ausf\u00fchre, m\u00fcsse aber noch besprochen werden.<\/p>\n<p><strong>Risiko eines Fehlschlags<\/strong><\/p>\n<p>Kritiker bef\u00fcrchten, dass Hacker ihre Spuren so gut verwischen und \u00fcber mehrere Server gehen, sodass der richtige Server schwer auszumachen sei und schlimmstenfalls ein Krankenhaus getroffen werden k\u00f6nnte. Hakan Tanriverdi von der S\u00fcddeutschen Zeiten schl\u00e4gt vor, die Defensive zu verbessern, bevor tats\u00e4chliche wie juristisch komplizierte Gegenangriffe ausgef\u00fchrt w\u00fcrden. Zudem dauere es sehr lange zu analysieren, wer Urheber eines solchen Angriffs ist, meint Tillmann Werner von CrowdStrike. Er r\u00e4t daher insbesondere Journalisten, nicht vorschnell auf Aussagen von vermeintlichen Experten zu vertrauen.<\/p>\n<p><strong>Nicht nur Politiker werden Opfer von Cyberattacken, auch Journalisten stellen ein interessantes Ziel f\u00fcr Hacker dar.<\/strong><\/p>\n<p>Tillmann Werner macht auf die Gefahr aufmerksam und gibt Tipps, wie sich Journalisten am besten sch\u00fctzen k\u00f6nnen:<br \/>\n<iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/KeTwxjwPX0Q\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><strong>Good to know:<\/strong> Diskussionen zum Thema Cyber Sicherheit bedienen sich h\u00e4ufig spezieller Begriffe. Die wichtigsten Ausdr\u00fccke zum besseren Verst\u00e4ndnis gibt es in der folgenden \u00dcbersicht:<\/p>\n<ul>\n<li>APT sind komplexe und zielgerichtete Angriffe auf kritische Infrastrukturen (z. B. Strom, Wasser, Telekommunikation) sowie Beh\u00f6rden. Der Begriff setzt sich zusammen aus \u201eAdvanced\u201c (= erfolgt nicht zuf\u00e4llig, sondern auf bestimmte Personen oder Institutionen), \u201ePersistent\u201c (= infiziert nicht nur einzelne Rechner, sondern gleich ganze lokale Netze, um langfristig spionieren und sabotieren zu k\u00f6nnen) und \u201eThreat\u201c (= stellt eine ernstzunehmende Bedrohung f\u00fcr infizierte Systeme dar).<\/li>\n<li>Bellingcat ist ein britisches Investigativ-Netzwerk. Prominentester Vertreter ist der britische Netzaktivist Eliot Higgins. Bekannt wurde Bellingcat vor allem durch ihre Recherchen zum Einsatz von Waffen im syrischen B\u00fcrgerkrieg und gef\u00e4lschten russischen Satellitenbildern vom Absturz der Passagiermaschine MH-17.<\/li>\n<li>Command-and-Control-Server (C&amp;C-Server) bezeichnen in der Fachsprache Kommunikationskan\u00e4le, die als Botnetz-Operatoren fungieren und Bots (automatisierte Schadprogramme) \u00fcberwachen und steuern k\u00f6nnen. Dabei installieren die Betreiber solcher illegaler Botnetze die Bots ohne Wissen der Inhaber auf vernetzten Rechnern. Laut Bericht des BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik) gab es in Deutschland t\u00e4glich rund 60.000 neu infizierte Systeme im ersten Halbjahr 2015.<\/li>\n<li>Exploits (eng. \u201eto exploit\u201c = ausnutzen) stellen eine systematische M\u00f6glichkeit dar, mit Hilfe von Programmcodes Sicherheitsl\u00fccken auszunutzen. Verwendet wird dieser Vorgang, um sich Zugang zu Ressourcen oder Computersysteme zu verschaffen. Ist eine L\u00fccke im System noch g\u00e4nzlich unbekannt und wird von Hackern entdeckt und ausgenutzt, handelt es sich um einen sogenannten Zero-Day-Exploit. Die Entwickler der Software k\u00f6nnen meist erst nach einem Angriff reagieren, sie hatten also \u201enull Tage\u201c Zeit, die L\u00fccke zu schlie\u00dfen.<\/li>\n<li>FSB (Federalnaja sluschba besopasnosti Rossijskoi Federazii), zu deutsch \u201eF\u00f6deraler Dienst f\u00fcr Sicherheit der Russischen F\u00f6deration\u201c, ist der russische Inlandsgeheimdienst. Zu den Aufgaben der Organisation mit Sitz in Moskau geh\u00f6ren vor allem der Staatsschutz, die Inlandsspionage und die Grenztruppen Russlands.<\/li>\n<li>GRU (Glawnoje Raswedywatelnoje Uprawlenije), zu deutsch \u201eHauptverwaltung beim Generalstab der Streitkr\u00e4fte der Russischen F\u00f6deration\u201c, ist das leitende Zentralorgan des russischen Milit\u00e4rnachrichtendienstes. Gemeinhin wird es auch als das \u201ealles sehende Auge\u201c des russischen Milit\u00e4rs bezeichnet. Sowohl der FSB als auch der GRU stehen unter Verdacht, eng mit Hackerkollektiven wie \u201eSofacy Group \/ ATP28\u201c zusammen zu arbeiten.<\/li>\n<li>Ransomware (eng. \u201eransom\u201c = L\u00f6segeld) bezeichnet Malware (Schadprogramme), die Computer infizieren, den Zugriff auf Daten oder das gesamte Computersystem durch Verschl\u00fcsselung verhindern und f\u00fcr die Entsperrung Geld verlangen. J\u00fcngstes Beispiel f\u00fcr einen Ransomware-Angriff ist das Schadprogramm \u201eWannaCry\u201c, bei dem \u00fcber 230.000 Rechner in 150 L\u00e4ndern infiziert wurden.<\/li>\n<li>SCADA Systeme (Supervisory Control and Data Acquisition) \u00fcberwachen und steuern technische Prozesse. Da sie vor allem in sensiblen Bereichen der Energie- und Trinkwasserversorgung, Telekommunikation und Industrie vorkommen, sind sie ein attraktives Angriffsziel f\u00fcr Hackerkollektive.<\/li>\n<li>Sofacy Group (weitere Synonyme: APT28, Fancy Bear oder Cozy Bear) ist ein Hackerkollektiv, das unter Verdacht steht, eng mit den russischen Geheimdiensten FSB und GRU zusammenzuarbeiten. Die Gruppierung ist seit etwa 2007 aktiv und wird unter anderem verantwortlich gemacht f\u00fcr Angriffe im Zusammenhang mit der Pr\u00e4sidentschaftswahl in den USA 2016 und auf den Bundestag 2015.<\/li>\n<\/ul>\n<p><em>Ren\u00e9\u00a0Bucken auf Twitter:\u00a0@renebucken<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sp\u00e4testens seit WannaCry sprechen alle \u00fcber das Thema Cyber Security. Bei der nr-Jahreskonferenz 2017 wurde auf dem Panel \u201eHacker im Staatsauftrag?\u201c \u00fcber die Bedrohung staatlich agierender Hackerkollektive diskutiert. Von\u00a0Ren\u00e9 Bucken,\u00a0JONA\/KAS<\/p>\n","protected":false},"author":26,"featured_media":9542,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[101],"tags":[111,113,112],"class_list":["post-9537","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nr17doku","tag-hacker","tag-hackerangriff","tag-sensible-daten"],"acf":[],"_links":{"self":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts\/9537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/comments?post=9537"}],"version-history":[{"count":7,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts\/9537\/revisions"}],"predecessor-version":[{"id":10027,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts\/9537\/revisions\/10027"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/media\/9542"}],"wp:attachment":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/media?parent=9537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/categories?post=9537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/tags?post=9537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}