Menu
A+ A A-
Warnung
  • JUser: :_load: Fehler beim Laden des Benutzers mit der ID: 72

Der unsichtbare Krieg

Foto: Der Cyberkrieg ist noch unsichtbar, hat aber bereits begonnen. Foto: Der Cyberkrieg ist noch unsichtbar, hat aber bereits begonnen. Foto: Thinkstock

Seit Jahren attackieren unbekannte Hacker von der Öffentlichkeit fast unbemerkt Energie-Infrastrukturen in den USA und Europa – ein Vorgeschmack auf den Cyberkrieg?

Am 22. Dezember 2015 gingen in der Ukraine die Lichter aus. Eine Viertelmillion Ukrainer hatten keinen Strom, bei -18 Grad Außentemperatur. Unbekannte Hacker waren von den Angestellten unbemerkt in die IT des Stromversorgungsunternehmens Prykarpattyaoblenergo eingedrungen und hatten in einer sorgfältig konzertierten Aktion in verschiedenen Umspannwerken für einen Ausfall der Stromversorgung gesorgt.

Nur wenige Monate später folgten weitere Cyber-Angriffe auf die Ukraine, die sich seit 2014 in einem Bürgerkrieg mit russischen Minderheiten im Osten des Landes befindet. Über 6500 Angriffe auf verschiedenste Einrichtungen seien allein im Herbst des Jahres 2016 verzeichnet worden, wie Präsident Petro Poroshenko im Dezember des Jahres verkündete.  Unter den Zielen: weitere Energieversorger, Wartungsfirmen von Pipelines, staatliche Einrichtungen, die Zentralbank, Hardware des ukrainischen Militärs, Fernsehsender, Eisenbahnunternehmen.

Die Hackergruppe, die für den Großteil dieser Angriffe verantwortlich war, sei eindeutig russisch und vermutlich unter staatlicher Kontrolle, stellte Poroshenko fest – ein Vorwurf, der von den Spuren, den die Angreifer in den Netzwerken hinterlassen haben, erhärtet wird. Alles weise auf eine »direkte oder indirekte Beteiligung der russischen Geheimdienste hin, die einen Cyberkrieg gegen unser Land ausgelöst haben«, so Poroshenko.

Bei den unzähligen Attacken fiel vor allem auf, wie unterschiedlich die Methoden der Angreifer waren – als würden verschiedenste Vektoren zur Infiltration, Infektion und auch physischen Zerstörung der Hardware mit variablen Zugangsweisen getestet. Russland, so der ukrainische IT-Security-Experte Oleksij Yasinsky, Head of Research and Forensics bei Information Systems Security Partners in Kiew, führe hier, im Schatten eines Bürgerkrieges mit verdeckter russischer Beteiligung, nicht nur den ersten Cyberkrieg der Geschichte; vielmehr sei die Ukraine, abseits am östlichen Rand Europas gelegen, nur das Versuchsfeld, auf dem ausprobiert würde, was technisch möglich ist.

Aufbruch vom Testgelände

Ob man dem Ukrainer Glauben schenkt oder nicht, das potenzielle Kriegsgebiet der gesichtslosen Angreifer hat sich seit den Attacken auf das Land in Ost­europa beträchtlich vergrößert. Wie die New York Times berichtete, sollen Unbekannte im Mai und Juni 2017 US-amerikanische Atomkraftwerksbetreiber konzentriert ins Visier genommen haben, um durch Trojaner, Phishing sowie »Man in the Middle«-Attacken Sicherheitslücken auszuspähen. Zugriff zu den sensiblen IT-Systemen der Atomkraftwerke selbst hätten die Angreifer nicht erlangt.

In Großbritannien hingegen dürften die Hacker an ihr Ziel gekommen sein: Wie der britische Geheimdienst GCHQ in einem geheimen Memo, das vom IT-Portal Motherboard veröffentlicht wurde, festhält, seien unbekannte, vermutlich  »staatlich unterstützte« Hacker bereits in das britische Stromnetz eingedrungen. Das lasse sich anhand von Verbindungen zwischen Rechnern von Unternehmen im Energiesektor und Kommando-Servern von Hackergruppen schlussfolgern. Eine ungewisse Anzahl von Kontrollsystemen der britischen Energieindustrie sei vermutlich infiltriert worden, wie GCHQ feststellte.

Anfang September schlug auch der Sicherheitsdienstleister Symantec Alarm: Laut den Sicherheitsforschern sei die russischen Diensten zuordenbare Hackergruppe  Dragonfly für diese und weitere Angriffe seit Ende 2015 verantwortlich So wären die Angreifer in die IT-Netze von 20 Unternehmen in den USA, sechs in der Türkei und eines Branchenzulieferers in der Schweiz eingedrungen; Angriffe auf Kraftwerke in Deutschland, den Niederlanden und Belgien hätten ebenso stattgefunden, wären aber erfolglos geblieben.

Die Ruhe vor dem Sturm?

Im Unterschied zu den Angriffen in der Ukraine, bei denen die Hacker mit unterschiedlichsten Angriffsmethoden bis zur physischen Zerstörung von IT-Infrastruktur und, durch gezielte Überlastung einzelner Komponenten, von physischer Infrastruktur einzelner Energieversorger gingen, blieben die kompromittierten Systeme in anderen Ländern bislang von tatsächlichen Angriffen verschont. ­Symantec-Forscher Candid Wüest sprach gegenüber der DPA die Vermutung aus, dass die bisherigen Attacken auf europäische und US-amerikanische Ziele vorrangig das Ziel gehabt hätten, sich Wissen und Know-how für etwaige spätere direktere Angriffe zu verschaffen.

Screenshots von der Steuersoftware der Industrieanlagen sowie verschiedenste Dokumente, darunter auch Aufbaupläne für einzelne Komponenten, seien gezielt gestohlen worden. »Das ermöglicht natürlich jetzt, mit diesem Wissen einen nächsten Angriff besser vorzubereiten, selbst wenn die Passwörter geändert wurden«, so Wüest, »wir sehen, dass die wahrscheinlichsten Ziele Fernzugriff und Sabotage sind.«Angriffe, wie sie in der Ukraine bereits 2015 zum Einsatz kamen.

Auch Österreich ist keine Insel der Seligen, wie Otmar Lendl, Mitarbeiter des Computer Emergency Response Team (CERT), kürzlich gegenüber der Tageszeitung Die Presse bestätigte. Seit Mai diesen Jahres finanziert Österreichs Stromwirtschaft eine eigene Abteilung im CERT, die das Stromnetz des Landes vor Angriffen aus dem Cyberspace schützen soll. Bisher wäre es gelungen, gezielte Angriffe »großteils abzuwehren«, so der Experte.

Zwischen Verschwörungstheorie und Fakten

Es mag verschwörungstheoretisch anmuten, für gezielte globale Hacker-Angriffe einen staatlichen Akteur wie das Russland Vladimir Putins verantwortlich zu machen, doch die diesbezüglichen Aktivitäten der russischen Führung geben Grund zum Misstrauen. Dass die russische Regierung an groß angelegten medialen Desinformationskampagnen in den USA und Europa, an Angriffen auf die Server des deutschen Bundestages und an Manipulationen der US-amerikanischen Präsidentschaftswahl letztes Jahr beteiligt waren, lässt sich zwar nur anhand von Indizien rekonstruieren, doch die sind zahlreich und schlüssig.

Mit der Vorbereitung von Angriffen auf zentrale Infrastrukturen wie die Energieversorgung in strategisch wichtigen Ländern der Welt geht das mögliche Bedrohungsszenario aber einen entscheidenden Schritt weiter in Richtung Cyber-Krieg: Wer die Macht besitzt, auf Knopfdruck die Kontrolle über Stromversorgung, Rechenzentren oder gar Atomkraftwerke zu übernehmen, hat eine Waffe in der Hand, die der Zerstörungskraft konventioneller Kriegsgeräte bedrohlich nahe kommt. Und: Es ist eine Waffe, deren Besitz sich mühelos abstreiten lässt. »Was Cyberangriffe für ausländische Mächte so sexy macht, ist, dass man eigentlich nie eine smoking gun finden wird, man kann immer wieder falsche Fährten legen und unter falscher Flagge operieren«, sagte der deutsche Verfassungschutzchef Hans-Georg Maaßen zu den Angriffen vermutlich russischer Hacker auf die IT des deutschen Bundestages im Jahr 2015.

Über die Ziele einer derartigen verdeckten Aggressionsstrategie hat einer bereitwillig Auskunft gegeben, der vermutlich weiß, wovon er spricht. Waleri Wassiljewitsch Gerassimow, der russische Generalstabschef, beschrieb sie im Februar 2013, in einem Essay für die Wochenzeitung Woenno-Promyschlennyi Kurier. »Kriege werden nicht mehr erklärt, und wenn sie einmal begonnen haben, verlaufen sie nach einem ungewohnten Muster«, beschreibt der einflussreiche russische Militär die in der Folge nach ihm benannte neue russische Militärdoktrin. Nicht-militärische Mittel würden bedeutender denn je, so sei besonders die Kontrolle über Kommunikation und Information essentiell – eine Mischung aus politischen Täuschungen, geheimen Militäreinsätzen, Cyberangriffen und Desinformationskampagnen.

Die einmal erlangte Lufthoheit im unsichtbaren Cyberkrieg lässt sich aber auch viel direkter nutzen als zur mal subtilen, mal weniger subtilen Destabilisierung ganzer Nationen, die sich infolge von Desinformation und Manipulation in inneren Konflikten und Richtungsstreitigkeiten selbst schwächen, wie das Beispiel der USA unter Donald Trump fast lehrbuchartig zeigt. Wie ein direkterer Cyberkrieg aussehen könnte, lässt sich an der Ukraine erschreckend bildlich erkennen.

Erst im August wurde übrigens ein weiterer Schauplatz des vom Rest der Welt fast unbemerkt tobenden Krieges aus dem Land am Rande Russlands bekannt, das allem Anschein nach als Testlabor für diese neue Art der Kriegführung dient: Die ukrainische Zentralbank warnte die Geldhäuser des Landes vor einer neuen Variante von Schadsoftware, die vermutlich die Kreditinstitute und direkt die Unternehmen des Landes ins Visier nehmen soll.

Im Rest der Welt ist der Cyberkrieg noch unsichtbar; begonnen hat er aber schon vor Jahren.

back to top