Bruce Schneier Ein kritischer Blick auf den Sony-Hack
Angriff mit Bits und Bytes, Reaktion mit Bomben? Die Hacking-Attacke auf den Sony-Konzern vor der Veröffentlichung des Streifens „The Interview“ rückt die Diskussion um Beweislast und Sicherheit bei Cyber-Attacken in den Fokus der Öffentlichkeit. Die internationale Staatengemeinschaft lernt gerade erst, mit dem Phänomen umzugehen.
Anbieter zum Thema

Der im November 2014 öffentlich gewordene elektronische Einbruch in die Server von Sonys Filmabteilung „Sony Pictures Entertainment“ gilt als einer der schwersten der IT-Geschichte. Die Hacker erbeuteten unveröffentlichte Filme, massenweise interne Mails, 47.000 Sozialversicherungsnummern von Mitarbeitern, Passwörter und Zugangsdaten.
Die Täter griffen mehrere Terabyte an Daten ab. Die Folgen waren nicht nur für die Firma dramatisch, sondern auch auf politischer Ebene. Die USA verhängten wirtschaftliche Sanktionen gegen Nordkorea, weil sie hinter dem Angriff das dortige Regime vermuten. Zuvor hatte das Land offiziell gegen die von Sony produzierte Spielfilm-Groteske „The Interview“ protestiert, der von einem absurden Mordanschlag auf den Nord-Koreanischen Machthaber Kim Jong-Un handelt.
Unmittelbar vor den ersten Angriffen hatte sich im Juli 2014 der nordkoreanische UN-Botschafter Ja Song Nam beim UN-Generalsekretär Ban Ki-moon über die Handlung des geplanten Filmes beschwert. Im Januar 2015 reagierten die USA dann mit Sanktionen gegen koreanische Rüstungsfirmen. Einflussreiche Senatoren hatten zuvor gefordert, aktiv gegen das Land vorzugehen.
Der amerikanische Informatiker Bruce Schneier setzte sich auf der Sicherheitskonferenz „IT-Defense“ der Cirosec GmbH in Leipzig mit den Vorgängen auseinander. Schneier ist als Krypto-Experte und Buchautor („Angewandte Kryptographie“) bekannt geworden. Er ist aber auch Vorstandsmitglied in der Bürgerrechtsbewegung „Electronic Frontier Foundation“ und Chief Technology Officer der Firma Co3Systems.
Im Zweifel gegen den Angeklagten
Bereits mehrfach hat Schneier sich mit der Regierung seines Heimatlandes angelegt. Im November 2007 beispielsweise hatte er bereits auf eine mögliche Backdoor im Zufallsgenerator „Dual Elliptic Curve Deterministic Random Bit Generator“ hingewiesen. Dieser Verdacht sollte sich aber erst im Zuge der Veröffentlichungen durch Edward Snowden bestätigen.
Auch im Falle des Sony-Hacks ist die Beweislage ernüchternd schlecht. „Die Sanktionen beruhen im wesentlichen auf einer menschlichen Geheimdienstquelle im Regierungsapparat von Nordkorea“, so Schneier. An elektronischen Spuren wurde wenig Brauchbares gefunden, von einem verräterischen Spuren einmal abgesehen.
Die Angreifer benutzten ein koreanisches Sprachpaket von Microsoft Windows, um ihre Trojaner zu produzieren. Solche Spuren können aber auch absichtlich gelegt werden, um Angriffe unter falscher Flagge zu durchzuführen. Der Angreifer schadet dann doppelt, nämlich dem eigentlichen Opfer und dem vermeintlichen Täter, der politische Nachteile in Kauf nehmen muss.
(ID:43203924)