1 | Über die bereits in Kapitel II.3 zur Kriminalität im |
2 | Internet geschilderten Grundlagen hinaus sind hier besonders |
3 | zwei bekannt gewordene Beispiele hervorzuheben: |
4 | |
5 | |
6 | I.5.4.1 Angriff mit hochentwickelter Malware (zum Beispiel |
7 | Stuxnet) |
8 | Im Juni 2010 wurde der so genannte Stuxnet-Computerwurm |
9 | entdeckt,[FN: S. ausführlich dazu Gaycken, Cyberwar, 2011, |
10 | S. 175 ff.] dessen Angriffstechnik die komplexe Interaktion |
11 | von Software und menschlichem Fehlverhalten beziehungsweise |
12 | dessen Ausnutzung demonstriert. Seine Schadroutine war |
13 | speziell für den Angriff auf ein IT-System der Firma Siemens |
14 | zur Überwachung, Steuerung und Automatisierung technischer |
15 | Prozesse ausgerichtet (so genannte SCADA-Systeme), |
16 | insbesondere wohl[FN: Zweifelnd Gaycken, Cyberwar, 2011, S. |
17 | 18, s. weiter ausführlich zu den Argumenten, warum Gaycken |
18 | eine gezielte Entwicklung für die Beeinträchtigung des |
19 | iranischen Atomprogramms für unwahrscheinlich erachtet und |
20 | andere Beweggründe als wahrscheinlicher ansieht, S. 177 ff.] |
21 | von im Iran befindlichen Industrieanlagen zur |
22 | Urananreicherung[FN: Gaycken, Cyberwar, 2011, S. 175.] Die |
23 | Steuerungssoftware für Industrieanlagen befand sich auf |
24 | IT-Systemen mit dem Betriebssystem Microsoft Windows. |
25 | Stuxnet nutzte mehrere gewisse zuvor nicht bekannte |
26 | Sicherheitslücken, so genannte Zero-Day-Exploits[FN: Siehe |
27 | zum Begriff Zero-Day-Exploits auch Kapitel II.3.2.2.2 .], |
28 | aus, um die Kontrolle auf die Software und damit die |
29 | Steuerungsanlagen zu erhalten.[FN: Gaycken, Cyberwar, 2011, |
30 | S. 18, 176.] |
31 | |
32 | Auch wenn sich die Funktionsweise technisch nicht von |
33 | anderen Computerwürmern unterscheidet,[FN: Gaycken, |
34 | Cyberwar, 2011, S. 18.] fällt die bis dahin nicht dagewesene |
35 | hohe Qualität und Komplexität der Schadsoftware auf. [FN: |
36 | Gaycken, Cyberwar, 2011, S. 18, insb. zu den technischen |
37 | Details s. S. 176 f.] Die Entwicklungkosten des |
38 | Stuxnet-Wurms sollen nur mit erheblichem Personal- und |
39 | Sachaufwand möglich gewesen sein.[FN: So ähnlich Gaycken, |
40 | Cyberwar, 2011, S. 18, 176 f.; |
41 | http://www.golem.de/1009/78278-2.html; ähnlich die |
42 | Einschätzung von Symantec, vgl. |
43 | http://www.symantec.com/business/theme.jsp?themeid=stuxnet |
44 | sowie von Kaspersky, vgl. |
45 | http://www.golem.de/1009/78245.html, die nur Staaten dazu in |
46 | der Lage sehen.] |
47 | Jüngst wurde schließlich ein Bericht der New York Times |
48 | veröffentlicht, demzufolge die Entwicklung und der Einsatz |
49 | von Stuxnet von der US-amerikanischen Regierung in Auftrag |
50 | gegeben worden sein soll, ohne dass diese Information aber |
51 | offiziell bestätigt wurde.[FN: S. |
52 | http://www.nytimes.com/2012/06/01/world/middleeast/obama-ord |
53 | ered-wave-of-cyberattacks-against-iran.html?_r=1] |
54 | |
55 | |
56 | I.5.4.2 DDoS-Angriff auf Estland |
57 | Als Paradebeispiel für breitflächige Sabotage über das |
58 | Internet kann der in der Geschichte wohl bislang größte |
59 | DDoS-Angriff[FN: Zum Begriff des DDoS-Angriffs siehe Kapitel |
60 | II.3.1.5.1.] im Jahr 2007 auf Estland angesehen werden.[FN: |
61 | S. dazu ausf. Clarke/Knake, Cyberwar, 2010, S. 11 ff.; s. |
62 | weiter Gaycken, Cyberwar, 2011, S. 169 ff.] Denn es wurden |
63 | über eine Million Computer in den mehrere Wochen andauernden |
64 | Angriff eingebunden,[FN: Gaycken, Cyberwar, 2011, S. 170.] |
65 | die wiederum Bestandteil vieler verschiedener Botnetze |
66 | gewesen sein mussten.[FN: Clarke/Knake, Cyberwar, 2010, S. |
67 | 14 f.] Hierdurch wurde nicht, wie üblich, eine einzelne |
68 | Internetseite mittels einer Flut von Zugriffen lahmgelegt, |
69 | sondern vielmehr kam es zu Ausfällen zentraler |
70 | Internetdienste, wie etwa diverser Bank- und |
71 | Zahlungssysteme, den meistgenutzten Websites und auch |
72 | Regierungswebsites sowie des |
73 | Internetverzeichnisdienstes.[FN: S. hierzu auch Gercke, in: |
74 | Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. |
75 | 3.] Der gesamte Finanz- und Kommunikationssektor war |
76 | landesweit beeinträchtigt. Die estnische IT-Infrastruktur |
77 | stellte dabei ein besonders attraktives Cyber-Angriffsziel |
78 | dar, da das baltische Land eine der weltweit am stärksten |
79 | vernetzten Nationen ist.[FN: Clarke/Knake, Cyberwar, 2010, |
80 | S. 13 ff.] |
81 | Die Angriffe standen zeitlich in Zusammenhang mit der |
82 | Demontierung eines sowjetischen Denkmals in Form eines |
83 | Rote-Armee-Bronzesoldaten in der Stadt Tallin.[FN: |
84 | Clarke/Knake, Cyberwar, 2010, S. 12 f.] Die Rückverfolgung |
85 | der Kommunikation einiger Botnetz-Client-Computer weist auf |
86 | Botnetz-Kontroll-Rechner mit Standort im heutigen Russland |
87 | hin. Darüber hinaus wird in Estland auf einen in Kyrillisch |
88 | geschriebenen Computercode im Zusammenhang mit den Angriffen |
89 | verwiesen. Die russische Regierung dementierte aber eine |
90 | Beteiligung explizit.[FN: Clarke/Knake, Cyberwar, 2010, S. |
91 | 15.] Organisierte Kriminalitätsstrukturen sind zwar aufgrund |
92 | des hohen Ressourcenbedarfs für einen Angriff dieser |
93 | Größenordnung wahrscheinlich, der Ursprung und die mögliche |
94 | Kombination der angreifenden Akteure ist aber nicht mit |
95 | Sicherheit auszumachen und bleibt daher spekulativ.[FN: |
96 | Gaycken, Cyberwar, 2011, S. 170.] |
1-1 von 1
-
02.05.04 Bedrohungen, Angriffsmittel und Schutzmöglichkeiten (Originalversion)
von EnqueteSekretariat, angelegt