Willkommen in Phase 4 der Hackerangriffe Vom Cyber-Punk zum Cyber-Krieg

Ein Gastbeitrag von Mirko Oesterhaus 8 min Lesedauer

Während das Damoklesschwert des Atomkriegs mit Russland über Europa kreist, drohen die Auseinandersetzungen auch digital zu eskalieren. Im Gegensatz zur atomaren Bedrohung ist der Cyber-Krieg und dessen mögliche Folgen aber wenig bis gar nicht präsent in den Medien. Warum eigentlich? Wissen wir doch seit dem Bestsellerroman „Blackout“ von Marc Elsberg, dass die Folgen genauso weitreichend sein können. Eine Bestandsaufnahme.

Zunehmend werden auch Nationalstaaten Opfer von Cyber-Attacken. Wie können wir uns vor einem Cyberkrieg schützen, oder stecken wir bereits mittendrin?(Bild:  phaisarnwong2517 - stock.adobe.com)
Zunehmend werden auch Nationalstaaten Opfer von Cyber-Attacken. Wie können wir uns vor einem Cyberkrieg schützen, oder stecken wir bereits mittendrin?
(Bild: phaisarnwong2517 - stock.adobe.com)

Zu meinen Lieblingsfilmen der letzten Monate gehörte „Don’t look up“ von Adam McKay. Die Komödie versteht sich als Allegorie oder Parabel zum Umgang der Menschheit mit der Klimakrise. Der Film beschreibt – immer mit einem satirischen Augenzwinkern -, wie die Menschheit auf die Auslöschung der eigenen Spezies zurast, aber nicht bereit ist, an ihren Verhaltensmustern etwas zu ändern. Und das, obwohl das nahende Unheil in Form eines Meteoriten bereits am Himmel sichtbar ist – wenn man denn nur gen Himmel schauen würde.

Ich frage mich, ob man angesichts der Bedrohungslage durch den Angriffskrieg in der Ukraine den Film nicht auch als Analogie zu einem drohenden Cyber-Krieg sehen kann. Eine Gefahr, die niemand sehen will, aber mindestens genauso präsent ist, wie eine atomare Eskalation. Denn wie die zahlreichen erfolgreichen Erpressungsattacken auf unsere Konzerne zeigen, sind die Hacker in der Lage, deren Sicherheitsmaßnahmen zu umgehen. Angesichts dessen kann man sich über die Experten in den Nachrichten und Talkshows nur wundern. So scheint für sie der atomare Konflikt nicht unwahrscheinlich – die Gefahren eines Cyber-Krieges sind hingegen wortwörtlich nicht einmal einer Diskussion wert. Und so hat Deutschland beschlossen, vor dem Computer als verheerende Waffe - zumindest medial – die Augen zu verschließen. Don’t look up eben.

Eine öffentliche Auseinandersetzung über die Folgen einer digitalen Kriegsführung à la „Blackout“ wäre aber wichtig. Denn es reicht nicht, dass Institutionen wie das Pentagon unüberwindbare digitale Schutzmauern um sich ziehen. Vielmehr muss z.B. auch bei den Unternehmen der kritischen Infrastruktur die entsprechende Awareness geschaffen werden. Denn die spannende Erkenntnis des Romans von Elsberg ist: Computer können zur tödlichen Waffe werden. Es reichen ein paar leistungsstarke Rechner und findige Hacker, die um die Ecke denken können. Sie können Pfade der Zerstörung hinterlassen, ohne in eine militärische Institution eindringen zu müssen. Es muss nicht immer gleich der atomare Raketensilo gehackt werden, um einen ganzen Kontinent ins Verderben zu stürzen. Angefangen hat alles mal ganz harmlos.

Phase 1: Anarchisten ohne Eigennutz

Die Anfänge dieser Entwicklung waren beinahe romantisch: Hochbegabte junge Männer – sowie eine Handvoll Frauen – gefielen sich in kriminellen, aber weitgehend harmlosen Aktionen, mit denen sie ihre Kreativität und ihr Geschick beweisen wollten: Sie drangen in hochgesicherte Informationsräume ein, hinterließen vielleicht einen Screenshot à la „Lilly was here“ und verschwanden wieder. Lohn der Mühe war die diebische Freude über den Streich, den sie kommerziellen oder staatlichen Einrichtungen gespielt hatten. Schaden richteten sie kaum an. Dem einen oder anderen brachten seine Aktivitäten auch ein Jobangebot von der Security-Abteilung eines Unternehmens ein – sozusagen der Cyber-Angriff als Assessment Center.

Doch der aus dem Jahr 1983 stammende Film „Wargames“ mit Matthew Broderick in der Hauptrolle vermittelte bereit eine Ahnung davon, wie solche Streiche unter Umständen enden könnten. Außerdem inspirierten die „Cyber-Punks“ Menschen mit weniger spielerischen Ambitionen zu ganz und gar nicht harmlosen Aktionen.

Phase 2: Kriminelle erobern den Cyber-Raum

Mit dem elektronischen Zahlungsverkehr setzte sich die Erkenntnis durch: Informationen sind bares Geld – sei es auf direktem Weg durch Finanzmanipulation, sei es indirekt durch Erpressung oder Schädigung des Wettbewerbs. Dabei muss der Cyber-Kriminelle nicht einmal Ahnung von der Technik haben, sondern benötigt lediglich ein bisschen Startkapital. Heute lässt sich im Darknet konfektionierte Schadsoftware kaufen oder auch jemand finden, der gegen Entgelt eine individuellere Variante entwickelt. Persönliche Bereicherung ist allerdings nicht der einzige Grund für Cyber-Angriffe, Fanatismus taugt auch ganz gut.

Kein Tag vergeht, ohne dass die Medien von einem Unternehmen berichten, das Opfer eines Hacker-Angriffs wurde. Wie bereits seit längerem bekannt, arbeiten dabei vor allem sogenannte „Advanced Persistent Threat Gruppen“ über Jahre hinweg im Untergrund, um dann gnadenlos zuzuschlagen. Darunter beispielsweise die seit vielen Jahren aktive Hackergruppe Winnti – auch bekannt als Barium, Bronze Atlas, Double Dragon, Wicked Panda oder APT41. Vermutlich von China gesponsert, betreibt diese Gruppierung gezielt Cyberspionagekampagnen sowie groß angelegte, finanziell motivierte Angriffe. Doch ob nun Winnti, andere Hacker-Gruppen oder Einzeltäter: Unter den Opfern sind immer öfter auch deutsche Unternehmen oder internationale Konzerne.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Phase 3: Gezielte Verunsicherung mit sauberen Händen

Die „Cyber-Terroristen“ schieben meist höhere Ziele vor – Freiheit von Fremdbestimmung, Beseitigung von Ungerechtigkeit, Verunsicherung der herrschenden Klasse und ähnliche Rationalisierungen. Die Angriffe waren bislang aber eher gezielte Nadelstiche als Flächen-Bombardement. Sie sollten als Warnung verstanden werden, nicht als Kriegserklärung mit dem Ziel der Massenvernichtung von Leben und Infrastruktur.

Doch diese Einstellung kippt gerade: Extremistische Organisationen und Nationalstaaten haben die gezielte Desinformation und Zerstörung fremder Informationssysteme als taktisches Mittel der Kriegsführung entdeckt. Wenn es denn stimmt, dass schon Parlaments- und Präsidentschaftswahlen mit Hilfe ausländischer Hacker entschieden wurden, ist es nicht nur um die Zukunft der Demokratie schlecht bestellt. Die Einmischungen Russlands in die amerikanische Präsidentschaftswahl gehört hier sicher zu den prominentesten Beispielen.

Auch Nordkorea geht fließend in Phase 3 und 4 über, indem der Staat z.B. seine immensen Militärausgaben über digitale Erpressungen finanziert. Die Vereinten Nationen gehen gemäß mehreren Schätzungen von mindestens 630 Millionen oder sogar einer Milliarde im Internet gestohlener US-Dollar aus, die Nordkorea in todbringende Rüstung anlegt.

Zunehmend werden also auch vermehrt Nationalstaaten Opfer von Cyber-Attacken. Genau genommen befinden wir uns bereits in der Phase 4 der Cyber-Kriminalität - dem Cyber-Krieg. Wie konnte es dazu kommen? Und wie können wir uns vor einem Cyberkrieg schützen? Oder stecken wir bereits mittendrin?

Phase 4: Der Digitale Krieg hat längst begonnen

Der Roman „Blackout“ hat die katastrophalen Folgen beschrieben, die ein relativ simpler Software-Bug in einigen strategischen Kraftwerken für Länder und ganze Kontinente hätte: Stromerzeugung und Mobilität werden massiv eingeschränkt, die Versorgung mit Lebensmitteln und Medikamenten bricht zusammen, eigentlich friedliebende Mitmenschen mutieren zu Dieben und Mördern, den Rest erledigt die Kernschmelze in einem Atomkraftwerk. Das beschriebene Szenario wurde von Experten weltweit als realistisch beschrieben.

Kriegsaffine Nationen werden sich künftig genauso offen zu ihrem digitalen Sprengstoff bekennen, wie sie heute ihre Panzer und Raketen bei Militärparaden vorzeigen. Kombinieren sie beides miteinander, können sie maximalen Schaden anrichten. Ein Cyber-Krieg dürfte leicht und in viel kürzerer Zeit eine größere Anzahl von Menschenleben fordern als die beiden Weltkriege des letzten Jahrhunderts zusammen.

Dabei ist ein Cyber-Krieg relativ billig. Er begrenzt die eigenen Verluste auf ein Minimum und richtet maximalen Schaden beim Gegner an. Man fragt sich daher, warum zerstören Länder wie Russland die kritischen Infrastrukturen der Ukraine mit Raketen?

Wie wahrscheinlich ist der Einsatz von Cyber-Waffen?

Die Frage ist deshalb: Warum ist es bislang noch zu keinem großangelegten Cyber-Angriff auf eine ganze Nation gekommen? Müsste es bei den geächteten ABC-Waffen nicht längst ABCD-Waffen heißen? Also atomare, biologische und digitale Waffen?

Gegen die digitale Kriegsführung spricht eine Handvoll gewichtiger Argumente. Zunächst einmal dürfte die traditionelle Rüstungsindustrie ihre Lobbyisten schon in Stellung gebracht haben. Denn ihr Geschäftsmodell würde durch eine Umstellung der Kriegsführung von Langstreckenraketen auf Hacker-Angriffe empfindlich gestört.

Davon abgesehen sind aggressive, großflächige Attacken auf fremde Staaten und deren Infrastruktur eine relativ sinnlose Veranstaltung. Dem klassischen Kriegsherren ist doch daran gelegen, seine Macht visuell und martialisch mittels beeindruckendem Militärgerät in den Medien eindrucksvoll unter Beweis zu stellen. Damit kein Zweifel daran besteht, wer das stärkere Alphamännchen ist.

Im Falle eines großflächigen Cyber-Angriffs auf die kritischen Infrastrukturen würden diese mit sprichwörtlich unspektakulärem Aufwand irreparabel zerstört. Dabei wäre das Maß der Zerstörung und des Chaos - ähnlich wie bei einer Atomwaffe - an vielen Stellen schwer kalkulierbar, da es zu unkontrollierbaren Kettenreaktionen kommen kann. Diese Kettenreaktionen kennt man auch von Naturkatastrophen, wie dem furchtbaren Erdbeben jüngst in der Türkei. Nach dem Beben kommen die Krankheiten, der Hunger und dann die Plünderungen. Das ist selten im Interesse des Aggressors. Er will ja erobern und beherrschen und in Besitz nehmen. Sicherlich auch ein Grund, warum vielerorts immer noch konventionell Krieg geführt wird - insbesondere in Ländern, in denen es unter dem Deckmantel der „Befreiung“ in Wahrheit um Bodenschätze wie Öl oder Gas, neuerdings aber auch um Lebensmittel wie Getreide geht.

Wegen der Nichtbeherrschbarkeit der Folgen ist die Hemmschwelle für einen digitalen, großflächigen Cyber-Angriff sicher ähnlich hoch wie für einen Atomschlag.

Keine Entspannung für IT-Verantwortliche

Soweit die Logik. Unglücklicherweise gibt es immer noch und immer wieder machthungrige Diktatoren und verblendete Fanatiker, die sich mit den üblichen Maßstäben nicht messen lassen. Sie wollen in die Geschichte eingehen. Um jeden Preis. Deren Motive sind so wenig nachvollziehbar wie ihre Aktionen vorhersehbar. Das macht die Informationstechnik zu einer digitalen Atomwaffe, die durchaus irgendwann einmal hochgehen und irreparablen Schaden anrichten könnte. Zumal es deutlich einfacher, kostengünstiger und vor allem unauffälliger ist, Hacker zu rekrutieren als spaltbares Material zu beschaffen, das entsprechende Nuklear-Know-How zu erlangen und Produktionsanlagen für die Herstellung von Atomwaffen aufzubauen.

Es besteht also keinerlei Anlass für Entwarnung. Im Gegenteil! Im zwischenstaatlichen Bereich wie auch im Umfeld der Wirtschaftskriminalität werden die Angriffe immer komplexer und die damit erzielbaren Schäden immer größer. Simple Überlastungsattacken (Denial of Service) oder hochkomplexe Spionageprogramme wie Stuxnet oder Duqu haben ihre Macht längst unter Beweis gestellt.

Bedroht sind nicht nur die Sorglosen. In Gefahr sind auch diejenigen, die sich durchaus schon Gedanken um ihre Cyber-Sicherheit gemacht und Konsequenzen daraus gezogen haben, sich aber auf ihren bisherigen Sicherheitskonzepten ausruhen. Unternehmen, die sich nicht immer wieder der wachsenden Gefahr stellen und anpassen, könnte es schon morgen nicht mehr geben.

Ein Philosophiewechsel kommt...

Den steigenden Anforderungen werden althergebrachte Lösungen nicht mehr gerecht. Herkömmliche Antiviren-Systeme müssen ihren Feind kennen, um ihn bekämpfen zu können. Doch mittlerweile sind die Hacker raffiniert genug, ihre Absichten hinter vordergründig “normalem” Verhalten zu verstecken.

Deshalb vollzieht sich derzeit ein “Philosophiewechsel” im Bereich der Security-Systeme: Machine-Learning-Funktionen, vulgo: Künstliche Intelligenz, analysieren das Angreiferverhalten und bilden Muster für typische Sabotage- oder Datenklau-Aktionen. So können sie Schädlinge gezielt isolieren – genau in dem Augenblick, in dem diese aktiv werden und bevor sie Schaden anrichten können. Einer solchen Sicherheitssoftware muss ich nicht mehr jeden Vor- und Nachnamen aller Diebe dieser Welt verraten, damit sie einen erkennt, wenn sie ihm begegnet. Bei der digitalen Flut an Schadsoftware und Viren, die gerade erst über uns hereinbricht, ist das auch verlorene Liebesmüh.

Natürlich machen auch die Militärs dieser Welt mit ihren schier unerschöpflichen Ressourcen ihre ersten Gehversuche in Sachen künstlicher Intelligenz. Angriffsdrohnen, die selbst zwischen Freund und Feind unterscheiden oder Helme, die dem Träger sagen, ob die Zielperson Freund oder Feind ist, sind dabei nur erste Beispiele. Bleibt zu hoffen, dass am Ende die Moral beim Menschen wieder die Oberhand gewinnt und er die letzte Instanz der Entscheidung bleibt. Ansonsten sind wir in Phase 5 – der Terminator lässt grüßen...

Über den Autor: Mirko Oesterhaus ist Geschäftsführer der Consulting4IT.

(ID:49430474)