Papier: 02.05.04 Bedrohungen, Angriffsmittel und Schutzmöglichkeiten

Originalversion

1 Über die bereits in Kapitel II.3 zur Kriminalität im
2 Internet geschilderten Grundlagen hinaus sind hier besonders
3 zwei bekannt gewordene Beispiele hervorzuheben:
4
5
6 I.5.4.1 Angriff mit hochentwickelter Malware (zum Beispiel
7 Stuxnet)
8 Im Juni 2010 wurde der so genannte Stuxnet-Computerwurm
9 entdeckt,[FN: S. ausführlich dazu Gaycken, Cyberwar, 2011,
10 S. 175 ff.] dessen Angriffstechnik die komplexe Interaktion
11 von Software und menschlichem Fehlverhalten beziehungsweise
12 dessen Ausnutzung demonstriert. Seine Schadroutine war
13 speziell für den Angriff auf ein IT-System der Firma Siemens
14 zur Überwachung, Steuerung und Automatisierung technischer
15 Prozesse ausgerichtet (so genannte SCADA-Systeme),
16 insbesondere wohl[FN: Zweifelnd Gaycken, Cyberwar, 2011, S.
17 18, s. weiter ausführlich zu den Argumenten, warum Gaycken
18 eine gezielte Entwicklung für die Beeinträchtigung des
19 iranischen Atomprogramms für unwahrscheinlich erachtet und
20 andere Beweggründe als wahrscheinlicher ansieht, S. 177 ff.]
21 von im Iran befindlichen Industrieanlagen zur
22 Urananreicherung[FN: Gaycken, Cyberwar, 2011, S. 175.] Die
23 Steuerungssoftware für Industrieanlagen befand sich auf
24 IT-Systemen mit dem Betriebssystem Microsoft Windows.
25 Stuxnet nutzte mehrere gewisse zuvor nicht bekannte
26 Sicherheitslücken, so genannte Zero-Day-Exploits[FN: Siehe
27 zum Begriff Zero-Day-Exploits auch Kapitel II.3.2.2.2 .],
28 aus, um die Kontrolle auf die Software und damit die
29 Steuerungsanlagen zu erhalten.[FN: Gaycken, Cyberwar, 2011,
30 S. 18, 176.]
31
32 Auch wenn sich die Funktionsweise technisch nicht von
33 anderen Computerwürmern unterscheidet,[FN: Gaycken,
34 Cyberwar, 2011, S. 18.] fällt die bis dahin nicht dagewesene
35 hohe Qualität und Komplexität der Schadsoftware auf. [FN:
36 Gaycken, Cyberwar, 2011, S. 18, insb. zu den technischen
37 Details s. S. 176 f.] Die Entwicklungkosten des
38 Stuxnet-Wurms sollen nur mit erheblichem Personal- und
39 Sachaufwand möglich gewesen sein.[FN: So ähnlich Gaycken,
40 Cyberwar, 2011, S. 18, 176 f.;
41 http://www.golem.de/1009/78278-2.html; ähnlich die
42 Einschätzung von Symantec, vgl.
43 http://www.symantec.com/business/theme.jsp?themeid=stuxnet
44 sowie von Kaspersky, vgl.
45 http://www.golem.de/1009/78245.html, die nur Staaten dazu in
46 der Lage sehen.]
47 Jüngst wurde schließlich ein Bericht der New York Times
48 veröffentlicht, demzufolge die Entwicklung und der Einsatz
49 von Stuxnet von der US-amerikanischen Regierung in Auftrag
50 gegeben worden sein soll, ohne dass diese Information aber
51 offiziell bestätigt wurde.[FN: S.
52 http://www.nytimes.com/2012/06/01/world/middleeast/obama-ord
53 ered-wave-of-cyberattacks-against-iran.html?_r=1]
54
55
56 I.5.4.2 DDoS-Angriff auf Estland
57 Als Paradebeispiel für breitflächige Sabotage über das
58 Internet kann der in der Geschichte wohl bislang größte
59 DDoS-Angriff[FN: Zum Begriff des DDoS-Angriffs siehe Kapitel
60 II.3.1.5.1.] im Jahr 2007 auf Estland angesehen werden.[FN:
61 S. dazu ausf. Clarke/Knake, Cyberwar, 2010, S. 11 ff.; s.
62 weiter Gaycken, Cyberwar, 2011, S. 169 ff.] Denn es wurden
63 über eine Million Computer in den mehrere Wochen andauernden
64 Angriff eingebunden,[FN: Gaycken, Cyberwar, 2011, S. 170.]
65 die wiederum Bestandteil vieler verschiedener Botnetze
66 gewesen sein mussten.[FN: Clarke/Knake, Cyberwar, 2010, S.
67 14 f.] Hierdurch wurde nicht, wie üblich, eine einzelne
68 Internetseite mittels einer Flut von Zugriffen lahmgelegt,
69 sondern vielmehr kam es zu Ausfällen zentraler
70 Internetdienste, wie etwa diverser Bank- und
71 Zahlungssysteme, den meistgenutzten Websites und auch
72 Regierungswebsites sowie des
73 Internetverzeichnisdienstes.[FN: S. hierzu auch Gercke, in:
74 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
75 3.] Der gesamte Finanz- und Kommunikationssektor war
76 landesweit beeinträchtigt. Die estnische IT-Infrastruktur
77 stellte dabei ein besonders attraktives Cyber-Angriffsziel
78 dar, da das baltische Land eine der weltweit am stärksten
79 vernetzten Nationen ist.[FN: Clarke/Knake, Cyberwar, 2010,
80 S. 13 ff.]
81 Die Angriffe standen zeitlich in Zusammenhang mit der
82 Demontierung eines sowjetischen Denkmals in Form eines
83 Rote-Armee-Bronzesoldaten in der Stadt Tallin.[FN:
84 Clarke/Knake, Cyberwar, 2010, S. 12 f.] Die Rückverfolgung
85 der Kommunikation einiger Botnetz-Client-Computer weist auf
86 Botnetz-Kontroll-Rechner mit Standort im heutigen Russland
87 hin. Darüber hinaus wird in Estland auf einen in Kyrillisch
88 geschriebenen Computercode im Zusammenhang mit den Angriffen
89 verwiesen. Die russische Regierung dementierte aber eine
90 Beteiligung explizit.[FN: Clarke/Knake, Cyberwar, 2010, S.
91 15.] Organisierte Kriminalitätsstrukturen sind zwar aufgrund
92 des hohen Ressourcenbedarfs für einen Angriff dieser
93 Größenordnung wahrscheinlich, der Ursprung und die mögliche
94 Kombination der angreifenden Akteure ist aber nicht mit
95 Sicherheit auszumachen und bleibt daher spekulativ.[FN:
96 Gaycken, Cyberwar, 2011, S. 170.]

Der Text verglichen mit der Originalversion

1 Über die bereits in Kapitel II.3 zur Kriminalität im
2 Internet geschilderten Grundlagen hinaus sind hier besonders
3 zwei bekannt gewordene Beispiele hervorzuheben:
4
5
6 I.5.4.1 Angriff mit hochentwickelter Malware (zum Beispiel
7 Stuxnet)
8 Im Juni 2010 wurde der so genannte Stuxnet-Computerwurm
9 entdeckt,[FN: S. ausführlich dazu Gaycken, Cyberwar, 2011,
10 S. 175 ff.] dessen Angriffstechnik die komplexe Interaktion
11 von Software und menschlichem Fehlverhalten beziehungsweise
12 dessen Ausnutzung demonstriert. Seine Schadroutine war
13 speziell für den Angriff auf ein IT-System der Firma Siemens
14 zur Überwachung, Steuerung und Automatisierung technischer
15 Prozesse ausgerichtet (so genannte SCADA-Systeme),
16 insbesondere wohl[FN: Zweifelnd Gaycken, Cyberwar, 2011, S.
17 18, s. weiter ausführlich zu den Argumenten, warum Gaycken
18 eine gezielte Entwicklung für die Beeinträchtigung des
19 iranischen Atomprogramms für unwahrscheinlich erachtet und
20 andere Beweggründe als wahrscheinlicher ansieht, S. 177 ff.]
21 von im Iran befindlichen Industrieanlagen zur
22 Urananreicherung[FN: Gaycken, Cyberwar, 2011, S. 175.] Die
23 Steuerungssoftware für Industrieanlagen befand sich auf
24 IT-Systemen mit dem Betriebssystem Microsoft Windows.
25 Stuxnet nutzte mehrere gewisse zuvor nicht bekannte
26 Sicherheitslücken, so genannte Zero-Day-Exploits[FN: Siehe
27 zum Begriff Zero-Day-Exploits auch Kapitel II.3.2.2.2 .],
28 aus, um die Kontrolle auf die Software und damit die
29 Steuerungsanlagen zu erhalten.[FN: Gaycken, Cyberwar, 2011,
30 S. 18, 176.]
31
32 Auch wenn sich die Funktionsweise technisch nicht von
33 anderen Computerwürmern unterscheidet,[FN: Gaycken,
34 Cyberwar, 2011, S. 18.] fällt die bis dahin nicht dagewesene
35 hohe Qualität und Komplexität der Schadsoftware auf. [FN:
36 Gaycken, Cyberwar, 2011, S. 18, insb. zu den technischen
37 Details s. S. 176 f.] Die Entwicklungkosten des
38 Stuxnet-Wurms sollen nur mit erheblichem Personal- und
39 Sachaufwand möglich gewesen sein.[FN: So ähnlich Gaycken,
40 Cyberwar, 2011, S. 18, 176 f.;
41 http://www.golem.de/1009/78278-2.html; ähnlich die
42 Einschätzung von Symantec, vgl.
43 http://www.symantec.com/business/theme.jsp?themeid=stuxnet
44 sowie von Kaspersky, vgl.
45 http://www.golem.de/1009/78245.html, die nur Staaten dazu in
46 der Lage sehen.]
47 Jüngst wurde schließlich ein Bericht der New York Times
48 veröffentlicht, demzufolge die Entwicklung und der Einsatz
49 von Stuxnet von der US-amerikanischen Regierung in Auftrag
50 gegeben worden sein soll, ohne dass diese Information aber
51 offiziell bestätigt wurde.[FN: S.
52 http://www.nytimes.com/2012/06/01/world/middleeast/obama-ord
53 ered-wave-of-cyberattacks-against-iran.html?_r=1]
54
55
56 I.5.4.2 DDoS-Angriff auf Estland
57 Als Paradebeispiel für breitflächige Sabotage über das
58 Internet kann der in der Geschichte wohl bislang größte
59 DDoS-Angriff[FN: Zum Begriff des DDoS-Angriffs siehe Kapitel
60 II.3.1.5.1.] im Jahr 2007 auf Estland angesehen werden.[FN:
61 S. dazu ausf. Clarke/Knake, Cyberwar, 2010, S. 11 ff.; s.
62 weiter Gaycken, Cyberwar, 2011, S. 169 ff.] Denn es wurden
63 über eine Million Computer in den mehrere Wochen andauernden
64 Angriff eingebunden,[FN: Gaycken, Cyberwar, 2011, S. 170.]
65 die wiederum Bestandteil vieler verschiedener Botnetze
66 gewesen sein mussten.[FN: Clarke/Knake, Cyberwar, 2010, S.
67 14 f.] Hierdurch wurde nicht, wie üblich, eine einzelne
68 Internetseite mittels einer Flut von Zugriffen lahmgelegt,
69 sondern vielmehr kam es zu Ausfällen zentraler
70 Internetdienste, wie etwa diverser Bank- und
71 Zahlungssysteme, den meistgenutzten Websites und auch
72 Regierungswebsites sowie des
73 Internetverzeichnisdienstes.[FN: S. hierzu auch Gercke, in:
74 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
75 3.] Der gesamte Finanz- und Kommunikationssektor war
76 landesweit beeinträchtigt. Die estnische IT-Infrastruktur
77 stellte dabei ein besonders attraktives Cyber-Angriffsziel
78 dar, da das baltische Land eine der weltweit am stärksten
79 vernetzten Nationen ist.[FN: Clarke/Knake, Cyberwar, 2010,
80 S. 13 ff.]
81 Die Angriffe standen zeitlich in Zusammenhang mit der
82 Demontierung eines sowjetischen Denkmals in Form eines
83 Rote-Armee-Bronzesoldaten in der Stadt Tallin.[FN:
84 Clarke/Knake, Cyberwar, 2010, S. 12 f.] Die Rückverfolgung
85 der Kommunikation einiger Botnetz-Client-Computer weist auf
86 Botnetz-Kontroll-Rechner mit Standort im heutigen Russland
87 hin. Darüber hinaus wird in Estland auf einen in Kyrillisch
88 geschriebenen Computercode im Zusammenhang mit den Angriffen
89 verwiesen. Die russische Regierung dementierte aber eine
90 Beteiligung explizit.[FN: Clarke/Knake, Cyberwar, 2010, S.
91 15.] Organisierte Kriminalitätsstrukturen sind zwar aufgrund
92 des hohen Ressourcenbedarfs für einen Angriff dieser
93 Größenordnung wahrscheinlich, der Ursprung und die mögliche
94 Kombination der angreifenden Akteure ist aber nicht mit
95 Sicherheit auszumachen und bleibt daher spekulativ.[FN:
96 Gaycken, Cyberwar, 2011, S. 170.]

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.