Willkommen in Phase 4 der Hackerangriffe Vom Cyber-Punk zum Cyber-Krieg

Von Mirko Oesterhaus

Anbieter zum Thema

Bei „Virus“ denkt momentan fast jeder an „Corona“. Aber auch in der IT sind Viren noch immer präsent. Kaum eine Woche vergeht, ohne dass die Medien von einem Unternehmen berichten, das Opfer eines Hacker-Angriffs wurde.

Den steigenden Security-Anforderungen durch immer gezieltere Angriffe und neuartige Bedrohungen werden althergebrachte Lösungen nicht mehr gerecht.
Den steigenden Security-Anforderungen durch immer gezieltere Angriffe und neuartige Bedrohungen werden althergebrachte Lösungen nicht mehr gerecht.
(Bild: gemeinfrei / Pixabay)

Kürzlich wurde bekannt, dass deutsche Unternehmen schon seit mehreren Monaten, wenn nicht schon länger, von einer vermutlich in China beheimateten Hacker-Gruppe namens Winnti gehackt wurde. Vielleicht nicht das jüngste, aber das aktuell in den Medien herumgereichte Opfer ist der Chemiekonzern Lanxess. Zunehmend werden auch Nationalstaaten Opfer von Cyber-Attacken. Dabei ist dieses Phänomen keineswegs neu. Genau genommen, befinden wir uns bereits in der Phase 4 der Cyber-Kriminalität - dem Cyber-Krieg.

Der Einbruch in fremde Informationssysteme ist fast so alt wie die IT selbst. War es am Anfang oft spätpubertärer Geltungsdrang, der die Täter motivierte, so geht es heute oft um knallharte Geschäftsmodelle. Immer häufiger aber stecken dahinter terroristische Motive. Und in gar nicht so ferner Zukunft wird konventionelles Kriegsgerät nicht von international geächteten ABC-Waffen, sondern von Cyber-Angriffen abgelöst. Vermutlich hat der Cyber-War längst begonnen.

Phase 1: Anarchisten ohne Eigennutz

Die Anfänge dieser Entwicklung waren beinahe romantisch: Hochbegabte junge Männer – sowie eine Handvoll Frauen – gefielen sich in kriminellen, aber weitgehend harmlosen Aktionen, mit denen sie ihre Kreativität und ihr Geschick beweisen wollten: Sie drangen in hochgesicherte Informationsräume ein, hinterließen vielleicht einen Screenshot à la „Lilly was here“ und verschwanden wieder.

Lohn der Mühe war die diebische Freude über den Streich, den sie kommerziellen oder staatlichen Einrichtungen gespielt hatten. Schaden richteten sie kaum an. Dem einen oder anderen brachten seine Aktivitäten auch ein Jobangebot von der Security-Abteilung eines Unternehmens ein – sozusagen der Cyber-Angriff als Assessment Center.

Doch der aus dem Jahr 1983 stammende Film „Wargames“ mit Matthew Broderick in der Hauptrolle vermittelte bereit eine Ahnung davon, wie solche Streiche unter Umständen enden könnten. Außerdem inspirierten die „Cyber-Punks“ Menschen mit weniger spielerischen Ambitionen zu ganz und gar nicht harmlosen Aktionen.

Phase 2: Kriminelle erobern den Cyber-Raum

Mit dem elektronischen Zahlungsverkehr setzte sich die Erkenntnis durch: Informationen sind bares Geld – sei es auf direktem Weg durch Finanzmanipulation, sei es indirekt durch Erpressung oder Schädigung des Wettbewerbs. Dabei muss der Cyber-Kriminelle nicht einmal Ahnung von der Technik haben, sondern nur ein bisschen Startkapital.

Heute lässt sich im Darknet konfektionierte Schadsoftware kaufen oder auch jemand finden, der gegen Entgelt eine individuellere Variante entwickelt. Persönliche Bereicherung ist allerdings nicht der einzige Grund für Cyber-Angriffe, Fanatismus taugt auch ganz gut.

Phase 3: Gezielte Verunsicherung mit sauberen Händen

Die „Cyber-Terroristen“ schieben meist höhere Ziele vor – Freiheit von Fremdbestimmung, Beseitigung von Ungerechtigkeit, Verunsicherung der herrschenden Klasse und ähnliche Rationalisierungen. Die Angriffe waren bislang eher gezielte Nadelstiche als Flächen-Bombardement. Sie sollten als Warnung verstanden werden, nicht als Kriegserklärung.

Doch diese Einstellung kippt gerade: Extremistische Organisationen und Nationalstaaten haben die gezielte Desinformation und Zerstörung fremder Informationssysteme als Mittel der Kriegsführung entdeckt. Wenn es denn stimmt, dass schon Parlaments- und Präsidentschaftswahlen mit Hilfe ausländischer Hacker entschieden wurden, ist es nicht nur um die Zukunft der Demokratie schlecht bestellt. Es lässt auch Schlimmes für künftige zwischenstaatliche Auseinandersetzungen befürchten.

Phase 4: Der Digitale Krieg hat längst begonnen

Marc Elsberg hat in seinem Roman „Blackout“ die katastrophalen Folgen beschrieben, die ein relativ simpler Software-Bug in einigen strategischen Kraftwerken für Länder und ganze Kontinente hätte: Stromerzeugung und Mobilität werden massiv eingeschränkt, die Versorgung mit Lebensmitteln und Medikamenten bricht zusammen, eigentlich friedliebende Mitmenschen mutieren zu Dieben und Mördern, den Rest erledigt die Kernschmelze in einem Atomkraftwerk.

Kriegsaffine Nationen werden sich künftig genauso offen zu ihrem digitalen Sprengstoff bekennen wie sie heute ihre Panzer und Raketen bei Militärparaden vorzeigen. Kombinieren sie beides miteinander, können sie maximalen Schaden anrichten. Ein Cyber-Krieg dürfte leicht und in viel kürzerer Zeit eine größere Anzahl von Menschenleben fordern als die beiden Weltkriege des letzten Jahrhunderts zusammen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Dabei ist ein Cyber-Krieg relativ billig. Er begrenzt die eigenen Verluste auf ein Minimum und richtet maximalen Schaden beim Gegner an. Man munkelt, dass führende Nationen wie Russland oder die USA dieses Mittel längst einsetzen, so beispielsweise im Rahmen der Auseinandersetzung in der Ukraine. Andere Nationalstaaten hängen vermutlich nicht weit hinterher, haben sich bislang nur nicht erwischen lassen.

Wie wahrscheinlich ist der Einsatz von Cyber-Waffen?

Die Frage ist deshalb: Warum ist es bislang noch zu keinem großangelegten Cyber-Angriff auf eine ganze Nation gekommen? – Gegen die digitale Kriegsführung spricht eine Handvoll gewichtiger Argumente. Zunächst einmal dürfte die traditionelle Rüstungsindustrie ihre Lobbyisten schon in Stellung gebracht haben. Denn ihr Geschäftsmodell würde durch eine Umstellung der Kriegsführung von Langstreckenraketen auf Hacker-Angriffe empfindlich gestört.

Davon abgesehen, sind aggressive, großflächige Attacken auf fremde Staaten und deren Infrastruktur eine relativ sinnlose Veranstaltung. Den klassischen Kriegsherren ist doch daran gelegen, ihre Macht zu vergrößern, indem sie sich die Bevölkerung und die Infrastruktur eines fremden Landes einverleiben. Im Falle eines großflächigen Cyber-Angriffs auf die kritischen Infrastrukturen würden diese größtenteils irreparabel zerstört – und die Zivilbevölkerung ausgelöscht. Das ist selten im Interesse des Aggressors. Daher dominieren immer noch vielerorts konventionell geführte Kriege mittels Infanterie, insbesondere in Ländern, in denen es in Wahrheit um die Bodenschätze wie das liebe Öl geht.

Ganz zu schweigen von der internationalen Missbilligung, die derartig hohe Verluste unter Zivilisten hervorrufen würden. Deswegen ließe sich das nach der Übernahme entstehende Machtvakuum vom Aggressor auf Dauer nur schwer besetzen. Eigentlich müsste die Hemmschwelle für einen digitalen großflächigen Cyber-Krieg ähnlich hoch sein wie für einen Atomschlag.

Kein Grund zur Sorglosigkeit

Soweit die Logik. Unglücklicherweise gibt es immer noch und immer wieder machthungrige Diktatoren und verblendete Fanatiker, die sich mit den üblichen Maßstäben nicht messen lassen. Deren Motive sind so wenig nachvollziehbar wie ihre Aktionen vorhersehbar. Das macht die Informationstechnik zu einer digitalen Atomwaffe, die durchaus irgendwann einmal hochgehen und unübersehbaren Schaden anrichten könnte. Zumal es deutlich einfacher, kostengünstiger und vor allem unauffälliger ist, Hacker zu rekrutieren als spaltbares Material zu beschaffen und das Know-how sowie die Produktionsanlagen für die Herstellung von Atomwaffen aufzubauen.

Es besteht also keinerlei Anlass für Entwarnung. Im Gegenteil! Im zwischenstaatlichen Bereich wie auch im Umfeld der Wirtschaftskriminalität werden die Angriffe immer komplexer und die damit erzielbaren Schäden immer größer. Simple Überlastungsattacken (Denial of Service) oder hochkomplexe Spionageprogramme wie Stuxnet oder Duqu haben ihre Wirkungsmächtigkeit längst nachgewiesen.

Bedroht sind nicht nur die Sorglosen, sondern auch diejenigen, die sich durchaus schon Gedanken um ihre Cyber-Sicherheit gemacht und Konsequenzen daraus gezogen haben, sich aber auf ihren heutigen Sicherheitskonzepten ausruhen. Unternehmen, die sich nicht immer wieder der wachsenden Gefahr anpassen, könnte es schon morgen nicht mehr geben.

Philosophie-Wechsel im Anzug

Den steigenden Anforderungen werden althergebrachte Lösungen nicht mehr gerecht. Herkömmliche Antiviren-Systeme müssen ihren Feind kennen, um ihn bekämpfen zu können. Doch mittlerweile sind die Hacker raffiniert genug, ihre Absichten hinter vordergründig „normalem“ Verhalten zu verstecken.

Deshalb vollzieht sich derzeit ein „Philosophie-Wechsel“ im Bereich der Security-Systeme: Machine-Learning-Funktionen, vulgo: Künstliche Intelligenz, analysieren das Angreiferverhalten und bilden Muster für typische Sabotage- oder Datenklau-Aktionen. So können sie Schädlinge gezielt isolieren – genau in dem Augenblick, in dem diese aktiv werden, also Schaden anrichten.

Einer solchen Sicherheitssoftware muss man nicht mehr jeden Vor- und Nachnamen aller Diebe dieser Welt verraten, damit sie einen erkennen, wenn sie ihm begegnen. Bei der digitalen Viren-Flut, die gerade erst über uns hereinbricht, ist das auch verlorene Liebesmüh.

Über den Autor: Mirko Oesterhaus ist Geschäftsführer der Consulting4IT GmbH.

(ID:46955933)