02.05.04 Bedrohungen, Angriffsmittel und Schutzmöglichkeiten

1-1 von 1
  • 02.05.04 Bedrohungen, Angriffsmittel und Schutzmöglichkeiten (Originalversion)

    von EnqueteSekretariat, angelegt
    1 Über die bereits in Kapitel II.3 zur Kriminalität im
    2 Internet geschilderten Grundlagen hinaus sind hier besonders
    3 zwei bekannt gewordene Beispiele hervorzuheben:
    4
    5
    6 I.5.4.1 Angriff mit hochentwickelter Malware (zum Beispiel
    7 Stuxnet)
    8 Im Juni 2010 wurde der so genannte Stuxnet-Computerwurm
    9 entdeckt,[FN: S. ausführlich dazu Gaycken, Cyberwar, 2011,
    10 S. 175 ff.] dessen Angriffstechnik die komplexe Interaktion
    11 von Software und menschlichem Fehlverhalten beziehungsweise
    12 dessen Ausnutzung demonstriert. Seine Schadroutine war
    13 speziell für den Angriff auf ein IT-System der Firma Siemens
    14 zur Überwachung, Steuerung und Automatisierung technischer
    15 Prozesse ausgerichtet (so genannte SCADA-Systeme),
    16 insbesondere wohl[FN: Zweifelnd Gaycken, Cyberwar, 2011, S.
    17 18, s. weiter ausführlich zu den Argumenten, warum Gaycken
    18 eine gezielte Entwicklung für die Beeinträchtigung des
    19 iranischen Atomprogramms für unwahrscheinlich erachtet und
    20 andere Beweggründe als wahrscheinlicher ansieht, S. 177 ff.]
    21 von im Iran befindlichen Industrieanlagen zur
    22 Urananreicherung[FN: Gaycken, Cyberwar, 2011, S. 175.] Die
    23 Steuerungssoftware für Industrieanlagen befand sich auf
    24 IT-Systemen mit dem Betriebssystem Microsoft Windows.
    25 Stuxnet nutzte mehrere gewisse zuvor nicht bekannte
    26 Sicherheitslücken, so genannte Zero-Day-Exploits[FN: Siehe
    27 zum Begriff Zero-Day-Exploits auch Kapitel II.3.2.2.2 .],
    28 aus, um die Kontrolle auf die Software und damit die
    29 Steuerungsanlagen zu erhalten.[FN: Gaycken, Cyberwar, 2011,
    30 S. 18, 176.]
    31
    32 Auch wenn sich die Funktionsweise technisch nicht von
    33 anderen Computerwürmern unterscheidet,[FN: Gaycken,
    34 Cyberwar, 2011, S. 18.] fällt die bis dahin nicht dagewesene
    35 hohe Qualität und Komplexität der Schadsoftware auf. [FN:
    36 Gaycken, Cyberwar, 2011, S. 18, insb. zu den technischen
    37 Details s. S. 176 f.] Die Entwicklungkosten des
    38 Stuxnet-Wurms sollen nur mit erheblichem Personal- und
    39 Sachaufwand möglich gewesen sein.[FN: So ähnlich Gaycken,
    40 Cyberwar, 2011, S. 18, 176 f.;
    41 http://www.golem.de/1009/78278-2.html; ähnlich die
    42 Einschätzung von Symantec, vgl.
    43 http://www.symantec.com/business/theme.jsp?themeid=stuxnet
    44 sowie von Kaspersky, vgl.
    45 http://www.golem.de/1009/78245.html, die nur Staaten dazu in
    46 der Lage sehen.]
    47 Jüngst wurde schließlich ein Bericht der New York Times
    48 veröffentlicht, demzufolge die Entwicklung und der Einsatz
    49 von Stuxnet von der US-amerikanischen Regierung in Auftrag
    50 gegeben worden sein soll, ohne dass diese Information aber
    51 offiziell bestätigt wurde.[FN: S.
    52 http://www.nytimes.com/2012/06/01/world/middleeast/obama-ord
    53 ered-wave-of-cyberattacks-against-iran.html?_r=1]
    54
    55
    56 I.5.4.2 DDoS-Angriff auf Estland
    57 Als Paradebeispiel für breitflächige Sabotage über das
    58 Internet kann der in der Geschichte wohl bislang größte
    59 DDoS-Angriff[FN: Zum Begriff des DDoS-Angriffs siehe Kapitel
    60 II.3.1.5.1.] im Jahr 2007 auf Estland angesehen werden.[FN:
    61 S. dazu ausf. Clarke/Knake, Cyberwar, 2010, S. 11 ff.; s.
    62 weiter Gaycken, Cyberwar, 2011, S. 169 ff.] Denn es wurden
    63 über eine Million Computer in den mehrere Wochen andauernden
    64 Angriff eingebunden,[FN: Gaycken, Cyberwar, 2011, S. 170.]
    65 die wiederum Bestandteil vieler verschiedener Botnetze
    66 gewesen sein mussten.[FN: Clarke/Knake, Cyberwar, 2010, S.
    67 14 f.] Hierdurch wurde nicht, wie üblich, eine einzelne
    68 Internetseite mittels einer Flut von Zugriffen lahmgelegt,
    69 sondern vielmehr kam es zu Ausfällen zentraler
    70 Internetdienste, wie etwa diverser Bank- und
    71 Zahlungssysteme, den meistgenutzten Websites und auch
    72 Regierungswebsites sowie des
    73 Internetverzeichnisdienstes.[FN: S. hierzu auch Gercke, in:
    74 Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn.
    75 3.] Der gesamte Finanz- und Kommunikationssektor war
    76 landesweit beeinträchtigt. Die estnische IT-Infrastruktur
    77 stellte dabei ein besonders attraktives Cyber-Angriffsziel
    78 dar, da das baltische Land eine der weltweit am stärksten
    79 vernetzten Nationen ist.[FN: Clarke/Knake, Cyberwar, 2010,
    80 S. 13 ff.]
    81 Die Angriffe standen zeitlich in Zusammenhang mit der
    82 Demontierung eines sowjetischen Denkmals in Form eines
    83 Rote-Armee-Bronzesoldaten in der Stadt Tallin.[FN:
    84 Clarke/Knake, Cyberwar, 2010, S. 12 f.] Die Rückverfolgung
    85 der Kommunikation einiger Botnetz-Client-Computer weist auf
    86 Botnetz-Kontroll-Rechner mit Standort im heutigen Russland
    87 hin. Darüber hinaus wird in Estland auf einen in Kyrillisch
    88 geschriebenen Computercode im Zusammenhang mit den Angriffen
    89 verwiesen. Die russische Regierung dementierte aber eine
    90 Beteiligung explizit.[FN: Clarke/Knake, Cyberwar, 2010, S.
    91 15.] Organisierte Kriminalitätsstrukturen sind zwar aufgrund
    92 des hohen Ressourcenbedarfs für einen Angriff dieser
    93 Größenordnung wahrscheinlich, der Ursprung und die mögliche
    94 Kombination der angreifenden Akteure ist aber nicht mit
    95 Sicherheit auszumachen und bleibt daher spekulativ.[FN:
    96 Gaycken, Cyberwar, 2011, S. 170.]