Wie der oberste Hackergeneral die Welt unsicher macht

Screenshot youtube.com Screenshot youtube.com

Diagnose Hackerangriff: Wie Cyberattacken deutsche Kliniken lahmlegen Die Zahl ist alarmierend: Zwei von drei deutschen Kliniken wurden bereits durch Hackerangriffe lahm gelegt.“ Sofern es nach Deutschen Sicherheitsbehörden gehen soll – sollen diese Zahlen in Zukunft dramatisch ansteigen. Denn auch im Krankenhaus funktioniert ohne Software recht wenig: Die Abhängigkeit wird sogar von Jahr zu Jahr höher. Dementsprechend können kriminelle Hacker, auch immer mehr Lösegeld fordern. Aber ein paar tote Patienten auf der Intensivstation mehr oder weniger, an solche „Fehlentwicklungen“ müssen sich die Bürger in Zukunft halt gewöhnen. Computerkriminalität: Was bei jeden gewöhnlichen Bürger mit drakonischen Strafen geahndet wird, darf eine Deutsche Behörde – ganz legal – machen. Ein simples Behördensiegel macht es möglich.

Geheimdienstsprache: Reden und ohne etwas zu Sagen

>>Heise.de<<

„Präsident der Zentralen Stelle für Informationstechnik im Sicherheitsbereich (Zitis) gegen die Bezeichnung seiner Mitarbeiter als Bundeshacker. „Es ist nicht Aufgabe von Zitis, Kommunikation unsicher zu machen“, betonte … in seiner Rede. Gegenüber heise online konkretisierte er: „Unsere Aufgabe ist gesetzlich festgelegt und gesetzesorientiert. Das bedeutet: Es gibt keinen Ankauf von 0-Days auf Grau- oder Schwarzmärkten. Es gibt keine Zusammenarbeit mit unseriösen Firmen.“

Der Hackergeneral im Graubereich

Im eigentlichen Sinne hat der oberste „Hacker-General“ überhaupt nichts gesagt. “ Es gibt keinen Ankauf von 0-Days auf Grau- oder Schwarzmärkten. Es gibt keine Zusammenarbeit mit unseriösen Firmen.“ Hackersprache aus dem Munde eines Beamten zu hören, ist gewiss gewöhnungsbedürftig. Anders als der behördliche Anschein erweckt werden soll: Die Behörde ist sehr wohl auf sogenannte Exploits oder wahlweise „0-Days“ angewiesen. Die einzigste Einschränkung sei, dass man die nicht auf den „Grau- oder Schwarzmärkten“ oder von „unseriösen Firmen“ kaufen will. Nur, was unterscheidet eine seriöse von einer unseriösen Firma? Wo genau, wandert der legale Markt in den Graubereich ab? In der Praxis sind diese Exploits, eigentlich nur auf den Schwarzmarkt erhältlich. Denn für Gewöhnlich werden Sicherheitslücken publik gemacht, um diese schnellstmöglich zu stopfen. Ziel: Sicherere Kommunikation und Computerprogramme zu gewährleisten. Schon seit Jahren wird dieses Prinzip aber auf den Kopf gestellt und die Folgen davon: Die nehmen dramatisch zu.

“So stieg laut des Jahresstatistikberichts von Kaspersky Lab der Anteil von Backdoor-Programmen”

>>Kaspersky<<

“So stieg laut des Jahresstatistikberichts von Kaspersky Lab der Anteil von Backdoor-Programmen, über die sich Angreifer heimlich Zugriff auf ein Gerät verschaffen können, im Vergleich zum Vorjahr um 44 Prozent an … „

“Backdoor-Programmen” – “über die sich Angreifer heimlich Zugriff auf ein Gerät verschaffen”

Backdoor-Programme: Diese basieren genau auf den Sicherheitslücken, die die Behörde Zitis – „nicht“ – auf den Grauen Markt kaufen will. Millionen und Milliarden an Steuergeld fließen sicherlich auf diese Weise in den kriminellen Sektor: Dies beflügelt natürlich die ganze kriminelle Branche und die Folgen davon, kann jeder einzelne selbst ausbaden.

“Durchführung praktischer, kryptoanalytischer Angriffe”

>>Zentrale Stelle für Informationstechnik im Sicherheitsbereich<<

„Zur Vorbereitung und Durchführung praktischer, kryptoanalytischer Angriffe sind in diesem Bereich die Experten für Embedded Security sowie Reverse Engineering angesiedelt. Dadurch ist es möglich, Angriffsvektoren mithilfe hochmoderner Labore zu erproben und im Anschluss für die Bedarfsträger anwendbare Methoden abzuleiten und zur Verfügung zu stellen.“

“Angriffsvektoren mithilfe hochmoderner Labore zu erproben”

Übersetzung: Nach der Eigendarstellung greift die Behörde die Verschlüsselung nicht selbst an, sondern versucht andere Wege. Einerseits wird bei manchen Programmen die Verschlüsselung nicht richtig ausgeführt, was sehr wohl auch ein Schwachpunkt ist. Anderseits, kommen die klassischen Hintertüren (Embedded Security) zum Einsatz.

Angriff auf Verschlüsselungen

>>Zentrale Stelle für Informationstechnik im Sicherheitsbereich<<

„Für Straftäter bietet der unkomplizierte Zugang zur Kryptografie jedoch in gleichem Maße die Möglichkeit, sich gegen die Sicherheitsbehörden zu schützen, verdeckt zu kommunizieren, zu handeln und sich der Strafverfolgung zu entziehen.“

Grundrecht: “Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme” 

Auf dieser dünnen Begründung beruht die Aufhebung des Grundrecht auf „Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ und die Rechtfertigung von Massenweise illegaler Computersabotage. Inwieweit das alles Verhältnismäßig sei, darüber verlieren die Beamten selbstredend keine Silbe. Das Straftäter gänzlich – ohne technische Hilfsmittel – kommunizieren können, das hat der oberste „Hackergeneral“ scheinbar noch nicht rausgefunden.