| 1 | Über die bereits in Kapitel II.3 zur Kriminalität im |
| 2 | Internet geschilderten Grundlagen hinaus sind hier besonders |
| 3 | zwei bekannt gewordene Beispiele hervorzuheben: |
| 4 | |
| 5 | |
| 6 | I.5.4.1 Angriff mit hochentwickelter Malware (zum Beispiel |
| 7 | Stuxnet) |
| 8 | Im Juni 2010 wurde der so genannte Stuxnet-Computerwurm |
| 9 | entdeckt,[FN: S. ausführlich dazu Gaycken, Cyberwar, 2011, |
| 10 | S. 175 ff.] dessen Angriffstechnik die komplexe Interaktion |
| 11 | von Software und menschlichem Fehlverhalten beziehungsweise |
| 12 | dessen Ausnutzung demonstriert. Seine Schadroutine war |
| 13 | speziell für den Angriff auf ein IT-System der Firma Siemens |
| 14 | zur Überwachung, Steuerung und Automatisierung technischer |
| 15 | Prozesse ausgerichtet (so genannte SCADA-Systeme), |
| 16 | insbesondere wohl[FN: Zweifelnd Gaycken, Cyberwar, 2011, S. |
| 17 | 18, s. weiter ausführlich zu den Argumenten, warum Gaycken |
| 18 | eine gezielte Entwicklung für die Beeinträchtigung des |
| 19 | iranischen Atomprogramms für unwahrscheinlich erachtet und |
| 20 | andere Beweggründe als wahrscheinlicher ansieht, S. 177 ff.] |
| 21 | von im Iran befindlichen Industrieanlagen zur |
| 22 | Urananreicherung[FN: Gaycken, Cyberwar, 2011, S. 175.] Die |
| 23 | Steuerungssoftware für Industrieanlagen befand sich auf |
| 24 | IT-Systemen mit dem Betriebssystem Microsoft Windows. |
| 25 | Stuxnet nutzte mehrere gewisse zuvor nicht bekannte |
| 26 | Sicherheitslücken, so genannte Zero-Day-Exploits[FN: Siehe |
| 27 | zum Begriff Zero-Day-Exploits auch Kapitel II.3.2.2.2 .], |
| 28 | aus, um die Kontrolle auf die Software und damit die |
| 29 | Steuerungsanlagen zu erhalten.[FN: Gaycken, Cyberwar, 2011, |
| 30 | S. 18, 176.] |
| 31 | |
| 32 | Auch wenn sich die Funktionsweise technisch nicht von |
| 33 | anderen Computerwürmern unterscheidet,[FN: Gaycken, |
| 34 | Cyberwar, 2011, S. 18.] fällt die bis dahin nicht dagewesene |
| 35 | hohe Qualität und Komplexität der Schadsoftware auf. [FN: |
| 36 | Gaycken, Cyberwar, 2011, S. 18, insb. zu den technischen |
| 37 | Details s. S. 176 f.] Die Entwicklungkosten des |
| 38 | Stuxnet-Wurms sollen nur mit erheblichem Personal- und |
| 39 | Sachaufwand möglich gewesen sein.[FN: So ähnlich Gaycken, |
| 40 | Cyberwar, 2011, S. 18, 176 f.; |
| 41 | http://www.golem.de/1009/78278-2.html; ähnlich die |
| 42 | Einschätzung von Symantec, vgl. |
| 43 | http://www.symantec.com/business/theme.jsp?themeid=stuxnet |
| 44 | sowie von Kaspersky, vgl. |
| 45 | http://www.golem.de/1009/78245.html, die nur Staaten dazu in |
| 46 | der Lage sehen.] |
| 47 | Jüngst wurde schließlich ein Bericht der New York Times |
| 48 | veröffentlicht, demzufolge die Entwicklung und der Einsatz |
| 49 | von Stuxnet von der US-amerikanischen Regierung in Auftrag |
| 50 | gegeben worden sein soll, ohne dass diese Information aber |
| 51 | offiziell bestätigt wurde.[FN: S. |
| 52 | http://www.nytimes.com/2012/06/01/world/middleeast/obama-ord |
| 53 | ered-wave-of-cyberattacks-against-iran.html?_r=1] |
| 54 | |
| 55 | |
| 56 | I.5.4.2 DDoS-Angriff auf Estland |
| 57 | Als Paradebeispiel für breitflächige Sabotage über das |
| 58 | Internet kann der in der Geschichte wohl bislang größte |
| 59 | DDoS-Angriff[FN: Zum Begriff des DDoS-Angriffs siehe Kapitel |
| 60 | II.3.1.5.1.] im Jahr 2007 auf Estland angesehen werden.[FN: |
| 61 | S. dazu ausf. Clarke/Knake, Cyberwar, 2010, S. 11 ff.; s. |
| 62 | weiter Gaycken, Cyberwar, 2011, S. 169 ff.] Denn es wurden |
| 63 | über eine Million Computer in den mehrere Wochen andauernden |
| 64 | Angriff eingebunden,[FN: Gaycken, Cyberwar, 2011, S. 170.] |
| 65 | die wiederum Bestandteil vieler verschiedener Botnetze |
| 66 | gewesen sein mussten.[FN: Clarke/Knake, Cyberwar, 2010, S. |
| 67 | 14 f.] Hierdurch wurde nicht, wie üblich, eine einzelne |
| 68 | Internetseite mittels einer Flut von Zugriffen lahmgelegt, |
| 69 | sondern vielmehr kam es zu Ausfällen zentraler |
| 70 | Internetdienste, wie etwa diverser Bank- und |
| 71 | Zahlungssysteme, den meistgenutzten Websites und auch |
| 72 | Regierungswebsites sowie des |
| 73 | Internetverzeichnisdienstes.[FN: S. hierzu auch Gercke, in: |
| 74 | Gercke/Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. |
| 75 | 3.] Der gesamte Finanz- und Kommunikationssektor war |
| 76 | landesweit beeinträchtigt. Die estnische IT-Infrastruktur |
| 77 | stellte dabei ein besonders attraktives Cyber-Angriffsziel |
| 78 | dar, da das baltische Land eine der weltweit am stärksten |
| 79 | vernetzten Nationen ist.[FN: Clarke/Knake, Cyberwar, 2010, |
| 80 | S. 13 ff.] |
| 81 | Die Angriffe standen zeitlich in Zusammenhang mit der |
| 82 | Demontierung eines sowjetischen Denkmals in Form eines |
| 83 | Rote-Armee-Bronzesoldaten in der Stadt Tallin.[FN: |
| 84 | Clarke/Knake, Cyberwar, 2010, S. 12 f.] Die Rückverfolgung |
| 85 | der Kommunikation einiger Botnetz-Client-Computer weist auf |
| 86 | Botnetz-Kontroll-Rechner mit Standort im heutigen Russland |
| 87 | hin. Darüber hinaus wird in Estland auf einen in Kyrillisch |
| 88 | geschriebenen Computercode im Zusammenhang mit den Angriffen |
| 89 | verwiesen. Die russische Regierung dementierte aber eine |
| 90 | Beteiligung explizit.[FN: Clarke/Knake, Cyberwar, 2010, S. |
| 91 | 15.] Organisierte Kriminalitätsstrukturen sind zwar aufgrund |
| 92 | des hohen Ressourcenbedarfs für einen Angriff dieser |
| 93 | Größenordnung wahrscheinlich, der Ursprung und die mögliche |
| 94 | Kombination der angreifenden Akteure ist aber nicht mit |
| 95 | Sicherheit auszumachen und bleibt daher spekulativ.[FN: |
| 96 | Gaycken, Cyberwar, 2011, S. 170.] |
1-1 von 1
-
02.05.04 Bedrohungen, Angriffsmittel und Schutzmöglichkeiten (Originalversion)
von EnqueteSekretariat, angelegt
