Hacker – gefährlich oder hilfreich?

Hacker sind die Soldaten im Cyberkrieg (Quelle: Bigstock-ID-74798056-by-igor stevanovic)

Ständig verbreiten sich im Internet eine Vielzahl von neuen Viren, Würmern und Trojanern, und verseuchen unsere Festplatten mit schädlicher Software. Auf der ganzen Welt entstehen dadurch jährlich Schäden in Milliardenhöhe. Die Schuldigen sind meist sogenannte »Hacker«.

Wie gefährlich sind Hacker?

Hacker dringen über Netzwerke in Computersysteme ein um diese zu manipulieren.
Betroffen ist oder kann so ziemlich jeder sein der mit seinem System, sei es ein PC eine Spielkonsole oder Smartphone mit einem Netzwerk oder mit dem Internet verbunden ist. Und nicht nur der brave Bürger der seine Abende im Internet verbringt kann davon betroffen sein, selbst große Organisationen wie die zivile Raumfahrtbehörde NASA und die Polizeibehörden FBI und Scotland Yard blieben von Hackerangriffen in den letzten Jahren nicht verschont. Nicht unlängst wurde eine »Cyber-Attacke« auf die Bundesregierung verübt, in der angeblich eine Vertraute von Bundeskanzlerin Merkel einem Späh-Angriff zum Opfer viel. Die Geheimdienste der USA und Großbritannien wurden damit in Verbindung gebracht. Dies ist aber nur ein Teil einer langen Liste von Hackerangriffen.

 

  • Doch was sind Hacker eigentlich genau ?
  • Wie organisieren sie sich ?
  • Und wie stehen sie in Verbindung mit den großen Geheimdiensten dieser Welt ?

Um dies zu ergründen gehen wir kurz zurück zu den Anfängen.

Die Hacker damals

Ende der 1930er Jahre wurden die ersten universell programmierbaren Computer entwickelt, und dienten bis in die späten 1950 Jahre überwiegend zu Industriellen Zwecken. Allmählich machten es sich jedoch kleine Gruppen von Tüftlern, die überwiegend aus Studenten und Wissenschaftlern bestanden zur Aufgabe, sich intensiver mit der Technologie des Computers zu beschäftigen. Als Zentrum des technischen Fortschritts galt damals die amerikanische Universität »Massachusetts Institute of Technology« (MIT) in Cambridge/Boston. Und 1959 wurde dort erstmals ein Computer eingesetzt. Es handelte sich dabei um einen IBM 704.

Das MIT in Boston/Massachusetts (Quelle: Bigstock-ID-64385575-by-Bokic Bojan)

Das MIT in Boston/Massachusetts (Quelle: Bigstock-ID-64385575-by-Bokic Bojan)

Am MIT existierte eine Interessenvereinigung namens TMRC (Tech Model Railroad Club)

Die Aufgabe des TMRC bestand hauptsächlich darin elektronische Bauteile und Signalsteuerungen von Modelleisenbahnen zu löten und mit Kippschaltern zu versehen.
Es ging dabei weniger um die »modellbauerische« Gestaltung, sondern vielmehr um das verlangen nach Automatisierung. Das Resultat bestand aus immer komplizierter werdenden Schaltkreisen, Anlagensteuerungen und Relais. Der Begriff »hack« war geboren und stand für die kreative Lösung eines technischen Problems. Allmählich bahnte sich der Weg von einer einfachen elektrischen, zu einer immer komplexeren elektronischen Welt. Im Grunde ging es darum durch Improvisation und Experimente die Grenzen des Machbaren zu erkunden. Diese Experimentierfreudigen Tüftler der damaligen Zeit nannten sich erstmals »Hacker« – von den Hackern der heutigen Zeit noch meilenweit entfernt.

Der Hacker heute

Im Allgemeinen ist der Begriff »Hacker« nicht eindeutig definiert und hat im technischen Bereich mehrere Bedeutungen. Grundlegender Unterschied was einen Hacker von anderen Technikenthusiasten hervorhebt, ist die unabdingbare Hingabe zur Technik und deren Umgang. Er genießt die intellektuelle Herausforderung, und die grenzen des machbaren zu überschreiten. Im Allgemeinen handelt es sich um eine experimentierfreudige Person, die mit ihren Fachkenntnissen eine beliebige Technologie außerhalb ihrer gewöhnlichen Bestimmung, oder Gebrauchs benutzt. Im Software genau so wie im Hardwarebereich.

  • Im Softwarebereich steht er für einen talentierten und passionierten Programmierer der mittels eines »hacks« oftmals eine schnelle Lösung für ein Problem herbeiführen kann.
  • Im Hardwarebereich schreibt er Gerätetreiber und Firmware, betätigt sich an den Grundlagen von Netzwerken, oder modifiziert Hardware so wie sie ursprünglich nicht vom Gerätehersteller vorgesehen war.
  • Im Bereich der Computersicherheit versucht zum Beispiel der Hacker gezielt, Sicherheitssysteme zu unterwandern um deren Schwachstellen herauszufinden. Die daraus resultierenden Erkenntnisse können so zukünftig wieder zur Verbesserung der Sicherheitssysteme beitragen.

Dies kann natürlich zu Konflikten führen. Denn in der »Hackerszene« gibt es auch schwarze Schafe. Diese verleihen dem Begriff »Hacker« einen Kriminellen Beigeschmack. Die Politik und die Medien sind am schlechten Ruf eines »Hackers« oft nicht ganz unschuldig.

Nach Einführung der Gesetze zur Computerkriminalität begannen sich Hacker voneinander abzugrenzen

 

  • White-Hats
    Benutzen ihr Können und Wissen ausschließlich im Rahmen der gesetzlichen Legalität. Sie sind nicht daran interessiert Systeme zu beschädigen oder gar zu zerstören.
  • Grey-Hats
    Bewegen sich am Rande der Legalität zum Erreichen eines höheren Ziels. Beispielsweise veröffentlichen sie Sicherheitslücken um verantwortliche zur Behebung dieser Missstände zu zwingen. Grey-Hats sind dabei nicht eindeutig als gut oder böse einzustufen.
  • Black-Hats
    Black-Hats hacken zu Zerstörungszwecken (Quelle: Bigstock-ID-57518141-by-Sangoiri)

    Black-Hats hacken zu Zerstörungszwecken (Quelle: Bigstock-ID-57518141-by-Sangoiri)


    Setzen ihr wissen und Können zu kriminellen Zwecken ein und beabsichtigen ihre Ziele zu schädigen oder zu zerstören. Hierzu gehören auch sogenannte »Cracker« deren Motivation hauptsächlich darin besteht die Kopierschutzmaßnahmen von kommerziellen Computerprogrammen zu knacken, um diese der Allgemeinheit zugänglich zu machen.

Welche Möglichkeiten bieten sich einem angreifenden Hacker?

Die Szene entwickelt sich ständig weiter, und klügelt neue Methoden aus um nichtsahnenden unnötig das Leben schwer zu machen. Hier werden transparent Methoden vorgestellt wie die Kriminelle »Hackerszene« vorgeht und wie man sich schützen kann.

  • Soziale Manipulation
    Soziale Manipulation oder auch Social Engineering (SE) ist eine Betrugsmethode mit der gezielt menschliche schwächen wie beispielsweise Neugier, Furcht vor negativen Konsequenzen und Hilfsbereitschaft ausgenutzt werden. Durch geschickte Überzeugungsmethoden versucht der Angreifer möglichst viele vertrauliche Informationen von Personen in Schlüsselpositionen zu erhalten. Dies kann durch Telefonanrufe oder sogenannte »Phishing« Mails geschehen. Diese vertraulichen Informationen kann der Angreifer zur Erstellung von Schriftstücken und E-Mails benutzen um diese glaubhafter zu gestalten. Bei der »Phishing-Mail« wird dem betroffenen eine vertrauenerweckende E-Mail gesendet, die durch unüberlegtes öffnen eine Malware auf dem System installiert. Malware ist ein Sammelbegriff für Schadprogramme wie Viren, Trojaner etc. Bei dieser Schadsoftware handelt es sich aber meist um einen sogenannten »Trojaner«. Dieses Programm schleicht sich ins System ein und kann beispielsweise Kennwörter oder wichtige Zugangsdaten ausspähen.
  • Wie wehre ich eine soziale Manipulation ab ?
    Da der Angreifer positive menschliche Eigenschaften ausnutzt ist die Abwehr von SE nicht so leicht zu bewerkstelligen. Zur Bekämpfung von sozialer Manipulation ist im konkreten Fall das Opfer selbst gefragt, die Identität und Berechtigung eines potentiellen Angreifers muss zweifellos sichergestellt werden bevor weitere Handlungen vorgenommen werden. Hierbei reicht meist eine Rückfrage nach Name und Telefonnummer des Anrufers, um einen vermeidlichen Angriff zu entlarven. Selbst scheinbar geringfügige Informationen sollten Unbekannten nicht übermittelt werden. So können weitere »Phishing-Mails«, die beispielsweise für Kollegen oder Freunde gedacht sind, im Keim erstickt werden. Außerdem sollte eine Warnung an potentielle Phishing Opfer erfolgen.
  • Folgende Punkte sollten also beachtet werden:
  1. Die Identität des Absenders einer E-Mail sollte grundsätzlich überprüft werden.
  2. Auch unwichtige Daten sollte man bei Anrufen nicht sorglos an Unbekannte weitergegeben, denn diese könnten für weitere Angriffe benutzt werden.
  3. Grundsätzlich keine persönlichen, oder finanziellen Daten bei E-Mail Anfragen preisgegeben, egal von wem die Nachricht zu kommen scheint.
  4. Keine Links aus E-Mails verwenden. Lieber die Adresse selbst in den Browser eingeben.
  5. Um die Authentizität einer E-Mail zu überprüfen, den Absender bei Unklarheiten telefonisch kontaktieren.

 

  • Computerviren
    Eine weitere Angriffsmethode, und immer noch nicht aus der Mode gekommen, stellen die Computerviren dar. Ein Computervirus ist ein selbst verbreitendes Computerprogramm das sich in andere Programme einschleust und sich somit reproduziert. Ist der Computer einmal von Computerviren infiziert, kann dieser oft von seinem Anwender nicht mehr kontrolliert werden. Unbemerkt können Viren, Änderungen am Status der Hardware, Software oder am System vornehmen. Außerdem beeinflussen sie die Funktionsweise von Programmen und können dadurch die Computersicherheit gefährden. Ähnlich wie Trojaner können auch Computerviren vertrauliche Daten an den Angreifer weiterleiten.
    Computerviren gelingen meist über E-Mails, infizierte CD-ROM, USB- Sticks oder Downloads aus dem Internet auf den PC.

    Vor Trojanern kann man sich gut schützen (Quelle: Bigstock-ID-80705864-by-lightkeeper)

    Vor Trojanern kann man sich gut schützen (Quelle: Bigstock-ID-80705864-by-lightkeeper)

 

  • Computerwürmer
    Im eigentlichen zählen Würmer auch zu Viren. Der Unterschied darin besteht allerdings, dass es sich bei einem Wurm um ein eigenständiges Programm handelt, das sich in der Regel ohne Hilfe des Anwenders auf dem Computer oder im Netz verbreitet. Ein Virus hingegen muss meist über den Start eines infizierten Programms vom Anwender selbst gestartet werden. Durch ihre schnelle Verbreitung, benötigen Würmer enorme Netzwerk und Rechenressourcen. Die Folgen können Serverausfälle sein. Derartige Angriffe auf große Firmen können so zu hohen wirtschaftlichen Schäden führen. Einer der neusten und gefürchtetsten Würmer ist die sogenannte Schaddatei »Stuxnet«.

 

  • Gegenmaßnahmen
    Als Gegenmaßnahmen oder vorbeugende Maßnahmen sollte man darauf achten, die auf dem Computer installierte Software aktuell zu halten. Man sollte immer einen aktuellen Virenscanner verwenden, und die Firewall aktivieren. Passwörter sollten immer vertraulich behandelt werden. Veraltete Software ist angreifbar. Sollten vom Hersteller einer diversen Software keine Updates mehr bereitgestellt werden, sollte man auf eine aktuellere Version wechseln.

 

  • Pharming
    Eine Weiterentwicklung des klassischen Phishings ist das sogenannte »Pharming«. Auch Pharming ist eine Betrugsmethode die durch das Internet verbreitet wird. Diese Basiert auf einer Manipulation der DNS Anfragen von Webbrowsern, um den Benutzer auf gefälschte Webseiten umzuleiten. Bewirkt wird auch dies meist von Trojanern oder Viren. So kann zum Beispiel der Anwender auf eine täuschend echt gestaltende Webseite seiner Bank umgeleitet werden. Auch hier kann durch eine aktuell gehaltene, und richtig konfigurierte Sicherheitssoftware Einhalt geboten werden.

 

  • Brute-Force-Methode
    Mit der »Brute-Force-Methode« versuchen Hacker mittels Software, Passwörter zu knacken. Diese Software probiert in schneller Reihenfolge verschiedene Zeichenkombinationen aus. Da schnelle Abläufe in kurzer Zeit erfolgen müssen, werden für diese Methode in der Regel Hochleistungsrechner eingesetzt. Diese Methode hat sich in der Praxis als sehr erfolgreich herausgestellt, da viele Benutzer meist kurze und einfache Passwörter verwenden. Die einzige Möglichkeit um sich vor Brute-Force- Angriffen zu schützen, ist es komplexere Passwörter zu benutzen. Diese sollten entsprechend lang und aus einer Kombination von Zahlen, Wörtern, groß und Kleinschreibung bestehen.

 

  • DdoS (Distributed Denial of Service)-Attacken
    Ein besonderes Augenmerk sollte man auf sogenannte »DdoS-Angriffe« haben. DdoS-Angriffe traten erstmals im Jahr 1999 in Erscheinung, und sind seit dem Jahr 2001 fester Bestandteil von Cyberattacken. Ddos- Angriffe sind in der Hackerszene sehr beliebt, da der Weg zum Verursacher sich verschleiern lässt. Der Angreifer ist daher schwer zu ermitteln. Die Programme sind sehr ausgefeilt und werden ständig verbessert. Es gibt verschiedene Funktionsweisen bzw. Angriffsarten des DdoS. Hier zu nennen wären beispielsweise »Smurf« bzw. »Fraggle« Angriffe, oder eine »DNS Amplification Attack«, bei der das Domain Name System (DNS) als Reflektor missbraucht wird. Allgemein betrachtet ist aber das Ziel eines DdoS, Webserver oder sogar ganze Netzwerke solange mit Datenmengen zu attackieren bis diese ihre Funktion einstellen. Der Angriff geschieht dabei durch »Botnetze«. Ein Botnetz ist eine Gruppe von automatisierten Computerprogrammen die auf mehreren vernetzten Rechnern laufen. Diese greifen gleichzeitig dann eine Webseite oder ein ganzes Netzwerk an. Jeder kann angegriffen werden. Aber besonders sind Banken, Versicherungen, Medien und Online-Shops betroffen.

Die Motivation liegt klar auf der Hand

 

  • Politische Motivation: Die aussagen und Meinungen der Zielseite entsprechen nicht der Meinung des Angreifers, und werden deshalb zum Schweigen gebracht.
  • Finanzielle Motivation: Webshop-Betreiber werden erpresst. Sollten diese nicht zahlen, droht der Angreifer mit der Lahmlegung der Seite.
  • Verschleierung: Ablenkung der IT/ Sicherheitsabteilung eines Unternehmens um andere Schwachstellen auszunutzen.
  • Konkurrenzkampf: Hacker werden von Firmen bezahlt, um Cyberangriffe auf konkurrierende Firmen durchzuführen.

Gegenmaßnahmen

Durch die ständige Weiterentwicklung von Ddos Methoden, ist es fast unmöglich auf Dauer Gegenmaßnahmen zu ergreifen. Jedoch gibt es kommerzielle Unternehmen die Lösungen für dieses Problem anbieten.

Die BÖSEN BUBEN der Hackerszene

Seid dem ersten »hack« im »Massachusetts Institute of Technology« in den 1950er Jahren und dem Cyberangriff auf die Bundesregierung sind viele Jahre vergangen. In dieser Zeit haben sich aus der Hackerszene viele Gruppen heraus Manifestiert.

Hier zu nennen wären beispielsweise:

  • Das Anonymous Kollektiv
  • Legion of Doom
  • Chaos Computer Club

Jedoch macht seit Jahren, wahrscheinlich sogar schon seit Jahrzehnten eine bestimmte Gruppe auf sich aufmerksam. Sie treibt auf der ganzen Welt ihr Unwesen und setzt dabei auf äußerst hochentwickelte Technik. Der Gruppe wird nachgesagt sie benutze teure Technologien und Programme, die sehr denen des amerikanischen Geheimdienstes NSA ähneln. Russische IT-Sicherheitsexperten des Kaspersky Lab in Moskau gaben der Gruppe den Namen »Equation Group«, die »Gleichungsgruppe«. Auch wenn die »Equation Group« nicht direkt damit in Verbindung gebracht wird, werden ihr Verbindungen mit US-Behörden wie der NSA nachgesagt. Mit ausgefeilten Hackertechniken und hoch modernsten Spionagewerkzeugen, soll die Gruppe Regierungen und Unternehmen in mehr als 30 Ländern, darunter auch Deutschland, Großbritannien und USA angegriffen haben. Hauptsächlich fielen der Gruppe folgende Einrichtungen zum Opfer:

  • Rüstungskonzerne
  • Telekommunikationsunternehmen
  • Forschungseinrichtungen
  • diplomatische Institutionen
  • Massenmedien
  • Kryptographieentwickler

Alleine in einem Jahr konnten Angriffe auf über 500 Organisationen beobachtet werden. Da die Schadprogramme sich aber nach einer unbekannten Zeit selbst zerstören, gehen Wissenschaftler von mehreren Zehntausend Opfer aus. Die Schmiede für Sicherheitssoftware Kaspersky erklärt aber das es „solide Hinweise“ für die Zusammenarbeit mit den Erschaffern der Schadsoftware »Stuxnet« und »Flame« gäbe. Diese wurden nach verbreiteter Auffassung dafür entwickelt, um das Iranische Atomprogramm zu sabotieren. Als Verantwortliche dieser beiden Malware-Programmen waren bereits Geheimdienste der USA und Israel entlarvt worden. Der Washingtoner Chefkorrespondent der New York Times, David E. Sanger, schrieb 2012 in seinem Buch »Confront and Conceal«, Obama habe die damaligen Cyberangriffe gegen den Iran angeordnet.

Angriffsmethode der Equation Group

Als intensivste Angriffsmethode, infiziert die Gruppe die für die Kommunikation zwischen Hardware und PC zuständige Firmware von Festplatten mit Trojaner. Diese Malware kann auch durch Formatierung der Festplatte und Neuinstallation des Betriebssystems nicht zerstört werden. Diese Trojaner können im System nicht einmal entdeckt werden. Sie schaffen einen versteckten Bereich auf der Festplatte, auf dem Daten gespeichert werden. Diese können dann später von dem Angreifer ausgelesen werden. Als eine neue Art von Schadsoftware, die die Experten »GrayFish« nannten, wird den Hackern Zugang auf Festplatten ermöglicht um deren Firmware mit einem eigenen Code neu- oder umzuprogrammieren. »GrayFish« gehört zu einem der modernsten Malware Programmen, und wurde offenbar zwischen 2008 und 2013 für verschiedene Windows-Versionen entwickelt.

»Als wir immer neue Cyberspionage-Operationen dieser Art entdeckten, wurde uns bewusst, wie wenig wir über die tatsächlichen Fähigkeiten der Akteure hinter diesen Bedrohungen wissen«, erklärte Costin Raiu, Leiter des Global Research and Analysis Team bei Kaspersky, gegenüber dem Internetmagazin Wired.

US Geheimdienst NSA rüstet sich für den Cyberkrieg

Was wie Science Fiction klingt ist wahre Realität geworden. Laut den Enthüllungen von Edward Snowden der für verschiedene US Geheimdienste tätig war. Bereitet sich die National Security Agency (NSA) offenbar auf einen »Cyber-Krieg« vor. Laut Snowdens Dokumente kann die NSA Weltweit operieren. Netzwerke und wichtige Infrastrukturen wie Kraft und Wasserwerke angreifen. Flughäfen, Fabriken oder den Finanzsektor schädigen und kontrollieren.
Die NSA Abteilung »Tailored Acces Operation« (TAO) habe ein Projekt namens »Politerain« ins Leben gerufen. Für dieses Projekt gehört laut Stellenbeschreibung »Manipulation und Zerstörung gegnerischer Computer« zu Politerains Aufgaben. Aber nicht nur die NSA, sondern auch andere Geheimdienste aus Großbritanien, Kanada, Neuseeland und Australien bereiten sich auf einen digitalen Krieg vor.

Die Phasen

In dem Bericht von Snowden heißt es weiter, das die bekanntgewordenen Details über Abhörprogramme der NSA lediglich die »Phase 0« in der US Cyberkrieg Strategie darstelle. In der »Phase 3« werde gezielt darauf hingearbeitet kritische Ziele permanent kontrollierbar zu machen, um diese gegebenenfalls zu zerstören. Laut einer NSA Präsentation wird der nächste größere Konflikt im Internet beginnen. Aber auch schon in der Vergangenheit fanden Konflikte im Internet statt.

Würde eine Liste der anfälligsten Staaten auf Internetangriffe existieren, stünde der kleine baltische Staat Estland vermutlich an erster Stelle

Als erstes Land der Welt begann Estland Internetwahlen durchzuführen.
Bankgeschäfte werden hier zu 97% abgewickelt. Eine »High-Speed-Internetleitung« gilt als Grundrecht. So wurde zum Beispiel am 27. April 2007 ein massiver Ddos- Angriff auf Estland geführt. Die Größenordnung dieses Angriffs übertraf alles bisher dagewesene. Grund für den Angriff war die Verlegung eines Patriotischen Denkmals. Ein Bronzesoldat der die russische Bevölkerung in Estland, an die Befreiung der deutschen Besatzer im Zweiten Weltkrieg durch die Rote Armee erinnerte, sollte vom Stadtkern auf einen Militärfriedhof verlegt werden. Aufgestachelt durch Propaganda aus Moskau, gingen tausende in Estland lebende russische Bürger auf die Straße und machten ihrem Unmut gewaltsam Luft. Beinahe zeitgleich erfolgte der DdoS-Angriff. Ziele der Cyber-Attacke waren unter anderem das Estnische Parlament, Banken und Rundfunksendeanstalten. Durch den Angriff standen diese Organisationen kurz vor dem Kollaps. Estland war praktisch von der Außenwelt abgeschnitten. Bis heute fehlen zwar jegliche Beweise, jedoch wird vermutet das Russland Auftraggeber des Angriffs war.

Geheimaktion »Olympic Games«

Ein weiterer nennenswerter »digitaler Schlag« wurde im Jahr 2010 im Iran ausgeführt.
Als Angriffswaffe wurde über Wochen das Digitale Schadprogramm »Stuxnet« eingesetzt. Nach Informationen der New York Times soll dieser von US-Präsident Barack Obama persönlich angeordnet worden sein. Diese Geheimaktion trug den Namen »Olympic Games« Betroffen waren Industrieanlagen in der iranischen Atomfabrik in Natanz. Diese Anlagen wurden mit dem SCADA-System, Siemens Simatic S7 überwacht und gesteuert. Der Computerwurm »Stuxnet« wurde speziell für diese Siemens-Systeme entwickelt. Hintergrund dieser Attacke, war das Missfallen Obamas über die Iranische Atompolitik. Die amerikanische Webseite »War in Context« vermutete die erst einige Monate zuvor gegründete Cyberkrieg-Dienststelle »Unitet States Cyber Command« hinter dem Angriff. Andere sahen den israelischen Geheimdienst Mossad hinter dem Anschlag. Doch konkrete Beweise gab es auch in diesem Fall nicht. Eines ist jedoch klar: Für das Pentagon ist Cyberkrieg ein wichtiger Bestandteil ihrer Militärmaschinerie. Besonders seid der Obama Regierung wurden beträchtliche Mittel für die Entwicklung bereitgestellt.

 

“Gelbe Gefahr aus dem Internet”

Auch Nordkorea ist eine Bedrohung (Quelle: Bigstock-ID-77114267-by-daoleduc)

Auch Nordkorea ist eine Bedrohung (Quelle: Bigstock-ID-77114267-by-daoleduc)

Im Jahr 2013 sah die USA das Kommunistische China als ernsthafte Bedrohung. Dort wurde das chinesische Militär beschuldigt an Hackerattacken gegen US-Einrichtungen beteiligt gewesen zu sein. Diese Aussagen stützten sich allerdings auf Berichte der Internetsicherheitsfirma Mandiant und konnten nicht nachgewiesen werden. Die chinesische Regierung dementiert diese Vorwürfe zwar heftigst, dies wird aber kategorisch ignoriert. Stattdessen ereifern sich hochrangige Politiker über die »Gelbe Gefahr aus dem Internet«. Ein Jahr später interessiert dies niemand mehr. Im Vordergrund steht derzeit die Hackerattacke auf den Filmkonzern Sony. Verantwortlich dafür wird Nordkorea gemacht, und die USA bitten plötzlich China um »Schützenhilfe« im Cyberkrieg. Grund für die Attacke liefert die von Sony initiierte Nordkorea-Satire »The Interview«. Sony zog allerdings nach Terrordrohungen den Film zurück. Das FBI macht nach eigenen Erkenntnissen die Regierung Nordkoreas direkt für den Cyberangriff und die Terrordrohungen verantwortlich. Im Mittelpunkt dieser Aussagen stehen auch die Hackergruppe »Guardians of Peace«, die Mitglieder der Nordkoreanischen Cyberkrieg-Abteilung »Bureau 121« sein sollen. Diese Gruppe soll bereits im Jahr 2009 und 2013 mehrmals Angriffe auf Südkorea gefahren haben. Dort wurden zahlreiche Banken und Medienhäuser mit »Trojanern« Infiltriert.

Anfang des Jahres wurde auch in Deutschland »gehackt« was das Zeug hält

Dazu bekannt hat sich die prorussische Hackergruppe »CyberBerkut«. Der Angriff wurde zuvor sogar vom »Anonymous-Kollektiv« auf Facebook angekündigt. Ziel der Gruppe waren die Internetseiten von Bundeskanzlerin Merkel bzw. des Bundestags, und legten diese Stundenlang mit DdoS-Attacken lahm. Dieser Angriff hatte eindeutig Politische Hintergründe. CyberBerkut möchte damit verhindern, dass Deutschland Gelder für die Ukraine bereitstellt, um den bewaffneten Konflikt in der Ostukraine fortzusetzen.

Wie wirkt sich der Cyberkrieg auf den einzelnen Bürger aus?

Eines ist de facto klar. Die NSA spielt sich als oberster Wächter der Welt auf.
Und hier treten wieder die Aussagen und Dokumente des ehemaligen NSA Mannes Edgar Snowden in den Vordergrund. Aus mehreren zehntausend Unterlagen kristallisiert sich die Ideologie der NSA klar heraus…

…Das Ziel ist, die Kontrolle der Gesellschaft.

Auch der britische Geheimdienst GCHQ ist in die Machenschaften der NSA involviert. Es ist belegt das die Geheimdienste mit europäischen und amerikanischen Internetkonzernen zusammenarbeiten, um eine weltweite Kontrolle der Kommunikation sicherzustellen. Diese Art der Spionage hat nichts mehr mit dem altmodischen Flair eines Agententhrillers aus dem kalten Krieg zu tun. Diese Art von Spionage ist eiskalt, lautlos und unsichtbar. Hier werden nicht nur staatliche Einrichtungen überwacht. Sondern jedermann der telefoniert oder das Internet benutzt ist so gut wie schutzlos ausgeliefert. Die Geheimdienstler können mit den Abhörprogrammen »Prism« und »Upstream« theoretisch jeden Vorgang im Internet überwachen. Allein in Frankreich wurden im Zeitraum vom 10. Dezember 2012 bis zum 8. Januar 2013 über 70 Millionen Telefonverbindungen mitgeschnitten. Derzeit sind Menschenrechtler allerdings dabei, diesem schändlichen treiben gerichtlich Einhalt zu gebieten.

Abschließend bleiben viele Fragen offen. Und es gäbe noch viel zu sagen

 

  • Wie wird sich die Welt im Cyberzeitalter verändern ?
  • Wie sieht die Zukunft der »digitalen Kriegsfürung« aus, und wie wird dabei der einzelne Bürger zum Instrument finsterer Cybermachenschaften ?

Hier gelten andere Gesetze. In diesem Krieg gibt es keine Regierungen, Generäle und Soldaten. Wir alle sind betroffen.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *