P.M. Fragen und Antworten - 08.2019

(Nancy Kaufman) #1
Schadsoftware. Die Täter wollen so Pass­
wörter abgreifen. Auch Erpressungs­
software sorgt beim BSI für viel Arbeit.
Mit ihr legen Hacker fremde Computer
lahm und zeigen eine Nachricht auf dem
Bildschirm des Opfers: Alle Daten sei­
en nun verschlüsselt. Erst nach der Zah­
lung eines Lösegeldes in der digitalen
Bitcoin-Währung erhalten Nutzer die
Kontrolle über ihre Rechner zurück. Oft
sind diese Angriffe so perfekt, dass ohne
den Entschlüsselungscode der Täter ein

auf dem Schirm. Erst nach der Zahlung
eines Lösegeldes in Bitcoins erhalten
Nutzer die Kontrolle zurück.


TROJANER: Schadsoftware, die als
nützliches Programm getarnt ist und oft
dem Angreifer einen Zugang von außen
ermöglicht. So gelangen heimlich weitere
Programme, etwa zum Ausspionieren,
auf die betroffenen Rechner.


WATERING-HOLE-ANGRIFF: Präpa­
rierte Websites, die von potenziellen Op­
fern besucht werden. Sie nutzen schädli­
che Codes, die manipulierte Java-oder
Browser-Exploits, Adobe-Flash-Player­
Software oder eine gefälschte Version der
Microsoft Security Essentials hoch laden.


ZERO-DAY-EXPLOITS: Angriffscodes,
die auf unveröffentlichte Schwachstellen
zielen, für die es noch keine Sicherheits­
updates gibt. Zero-Days sind sehr selten.
Sie müssen mit großem Aufwand entwi­
ckelt werden, sodass sie fast nur von
hochprofessionellen Hackergruppen aus­
gehen, meist im Dienst eines Staates.


infizierter Rechner nie wieder entsperrt
werden kann. Bis zu 53 Milliarden Euro
kosten solche Attacken und die Beseiti­
gung der Schäden die deutsche Volks­
wirtschaft jährlich. Um Deutschland zu
schützen, soll das BSijetzt zur nationalen
Cybersicherheitsbehörde ausgebaut
werden: mehr Personal, mehr Mittel,
neue Gebäude. Anfang �o�o sollen 1300
Mitarbeiter in der Superbehörde arbei­
ten, das sind doppelt soviel wie �017. Ge­
meinsam mit anderen Behörden betreibt
das BSI zudem das Nationale Cyber-Ab­
wehrzentrum. Es soll schwere Hackeran­
griffe auf staatliche Einrichtungen und
die kritische Infrastruktur wie Kranken­
häuser und Kraftwerke verhindern.
Doch Hacker abzuwehren, die im
Auftrag von Nachrichtendiensten agie­
ren oder zu Militäreinheiten gehören, ist
schwierig. Manche Sicherheitsexperten
und Politiker fordern, dass Deutschland
zum digitalen Gegenschlag übergeht. So
könnten Server, die zu Attacken genutzt
werden, lahmgelegt werden.
Ein Verfechter des Gegenschlags ist
Andreas Könen, im Bundesinnenminis­
terium verantwortet er die Cyberabwehr.
Er koordiniert die Behörden, die für den
Schutz des Landes in der digitalen Welt
zuständig sind. >>Wir benötigen ein flexi­
bles Modell für die Cyberabwehr, dafür
müssen wir die gesetzliche Grundlage
schaffen<<, sagt Könen. •>Wir haben in
Deutschland vier zentrale Versorgungs­
stellen für Energie. Sollte eine dieser Sta­
tionen angegriffen werden, dann müs­
sen wir die rechtliche und technische
Möglichkeiten haben, diese Attacke zu
stoppen.<< In einem nicht veröffentlich-

ten Bericht schrieb das Bundesverteidi­
gungsministerium, das Zentrum Cyber­
Operationen der Bundeswehr sei bereits
heute in der Lage, im Cyberraum aufzu­
klären und zu •>wirken<<. Mit •>wirken<<
meinen M1litärs nichts anderes, als los­
zuschlagen. Künftig soll eine in Halle an
der Saale angesiedelte Agentur die
Finanzierung und Förderung von Pro­
jekten auf dem Gebiet der Cybersicher­
heit sicherstellen. Und der Cyber-und
Informationsraum (CIR) soll künftig
13 soo Dienststellen beinhalten. Ob die
Bundeswehr so die Instrumente zum
Kontern von Attacken erhält? Möglich,
aber für ihre Anwendung müssten erst
rechtliche Grundlagen geklärt werden.
Wie Cyberwar mit der Bundeswehr
funktionieren soll, wurde vor einiger
Zeit auf der Internationalen Luft-und
Raumfahrtausstellung (ILA) in Berlin
diskutiert. Generalleutnant Ludwig
Leinhos sprach dort über den Cyber­
war: »Die Bundeswehr ist im höchsten
Maße von der IT abhängig<<, sagte der
Kommandeur des Cyber-und Informa­
tionsraums der Bundeswehr. •>Komple­
xe Waffensysteme haben IT verbaut, aber
ihre Lebensdauer ist viel höher als die
der Informationstechnik.<<

Was tun andere Länder gegen
Hacker?
Rechner in Fregatten und Kampfhub­
schraubern müssen also immer wieder
erneuert, gepflegt - und vor Angriffen
geschützt werden. Es gibt viel zu tun.
Deutschland steht im internationalen
Vergleich schlecht da. Die Armee der
Vereinigten Staaten mit ihrem Cyber
Command wirbt mit Erfolg um die bes­
ten Köpfe im Silicon Valley und an Eli­
teuniversitäten. Israelische Hacker füh­
ren bereits einen digitalen Schattenkrieg
gegen Iran und Syrien. Nordkorea nutzt
Cyberangriffe, um Geld im Ausland zu
erbeuten und Banken zu plündern. Die
Chinesen haben eine riesige Spezialtrup­
pe aufgestellt, und Russlands Hacker zei­
gen der Welt mit ihren Spionagekampa­
gnen, was sie können.
Leinhos erklärte auf der ILA, wo er
die größten He rausforderungen für die
Bundeswehr sieht. Er stand dabei in
einem großen Zelt, das als Konferenz­
zentrum diente. Die Sitzreihen vor ihm
waren spärlich gefüllt. -

Fragen&Antworten 9


0
1
1
11
00
10
0
0
01
11
11
10
01
00
0 0 1 1 1 0 0 0 0 0 1 0 0 0 0 0 0 1 1 1 0 0 0 1 1

1
1
1

a

Free download pdf