„Aktive Cyberabwehr“ oder „Zurückhacken“ – Die ignorierten Gefahren

Screenshot defence.pk Screenshot defence.pk

In der Behördensprache nennt es sich „aktive Cyberabwehr“ – gemeint ist damit das aktive „Zurückhacken“ . Zahlreiche Stimmen warnen zwar vor den unkalkulierbaren Risiken, aber davon lassen sich weder Politiker, noch Beamte beirren.

„Aktive Cyberabwehr“ – Oder das aktive Verwirrspiel

Ob ein ein gewöhnlicher Systemfehler oder ein unberechtigter Fremdzugriff stattfand, das lässt sich meist noch zweifelsfrei feststellen. Aber bei der Quelle des Hackerangriffs, da wird es schon Schwieriger. Für gewöhnlich lassen Hacker ihre Angriffe über verschiedene Server oder gekaperte Computer laufen, dazu können auch Router oder selbst Kühlschränke gehören. Beim Geschädigten bleibt als stichhaltigster „Beweis“ lediglich eine IP-Adresse zurück, die meistens überall hinführt, nur nicht zum eigentlichen Täter.

Richtige Hacker verstehen es ihr Identität zu verbergen

Alleine gegen die Webseite der Lausitzer Allgemeine Zeitung laufen pro Tag hunderte, manchmal auch tausende von Angriffe. Über irgendwelche IP-Adressen Täter zu identifizieren, das klappt bestenfalls noch bei naiven 14jährigen Freizeithackern, bei allen Anderen läuft man da ins Leere. Auch die benutzte Sprache, das verwendete Betriebssystems oder Browser sind ebenso keine echten Beweise, eigentlich nicht mal richtige Indizien. Denn jeder Hacker der was auf sich hält, verwendet eine Virtuelle Maschine und kann so absichtliche falsche Spuren legen. Ein russisches Betriebssystem, plus der dazugehörige Browser und noch eine russische IP-Adresse, können auch nur dazu dienen, absichtlich eine falsche Fährte zu legen. Der eigentliche Hacker kann genauso gut beim Bundesnachrichtendienst sitzen, um irgendein falsches Spiel zu betreiben.

Wenn der Bundesnachrichtendienst zu den digitalen Waffen greift

Der ausschlaggebende Beweis, um Hacker zu überführen, sollen aber laut Deutschen Geheimdiensten die Uhrzeiten sein: „ihre Tätigkeit spielt sich meistens zu normalen Moskauer Bürozeiten ab“ . Es klingt wie ein Treppenwitz der Geschichte, ist aber tatsächlich ernst gemeint. Der russische Geheimdienst unterhält bestimmt nicht nur in Moskau ein Büro und außerdem erstreckt sich das Land über elf Zeitzonen. Alleine die betreffenden Zeitzonen, decken den größten Teil der bewohnten Landmasse des Planeten ab. Außerdem können auch Hackerangriffe über automatisierte Programme gefahren werden, da spielen „Bürozeiten“ ohnehin keine Rolle.

Bürozeiten-Theorie“ – Wirre Thesen als amtliche Erklärungen

Die „Bürozeiten-Theorie“ entstammt aber nicht einer undichten internen Behördenstelle, sondern offizielle Amtsträger sind mit dieser peinlichen Aussage an die Öffentlichkeit getreten. Jeder Hacker der was auf sich hält, wäre wohl vor lauter Scham im Boden versunken, doch die Beamten aus den Umfeld des Geheimdienstes, die sind da völlig Schmerzfrei. Diese peinliche Beispiel zeigt aber auch, mit was für einer Naivität dort gearbeitet wird.

Hat der Hacker wirklich für den Geheimdienst gearbeitet?

Das ganze „Zurückhacken“ basiert aber darauf, dass der Täter zweifelsfrei identifiziert wird. Irgendwelche kühnen Mutmaßungen sind da keinesfalls ausreichend. Zudem muss auch genauso bewiesen sein, dass der Hacker im Auftrag für eine staatliche Institution – wie einen  Geheimdienst – und nicht auf eigene Rechnung gearbeitet hat. Und genau hier beginnen ganz andere Probleme.

Unbemerkter Datendiebstahl und das Schweigen der Behörden

Schon seit Jahren sammeln und speichern Behörden wie wild Daten, sowohl von Bürgern, als auch von Unternehmen. Keine Information ist Privat genug, dass der Staat dieses nicht irgendwo abspeichern und auswerten muss. Neben zahlreichen Überwachungsbehörden, weckt dieser Datenschatz, noch ganz andere Begehrlichkeiten. Da es mit der Sicherheit der IT-Systeme und mit den praktischen Datenschutz hierzulande nicht allzu weit her ist, trifft sich vermutlich auf Deutschen Behördernrechnern die gesamte internationale Hackerszene. Genaue Zahlen gibt es zwar keine, aber groben Schätzungen zufolge, dürfte das Wissen des Staates über seine Bürger ein Milliardenbetrag wert sein. Über erfolgreiche Hackerangriffe erfährt man manchmal etwas innerhalb der Szene, von offizieller Seite herrscht hingegen betretenes Schweigen – sofern die Beamten den Datendiebstahl überhaupt mitbekommen haben. Denn beim „Datendiebstahl“ wird ja meist nicht etwas weggenommen, sondern „nur“ kopiert. Bedeutet: Die Daten sind nach wie vor noch vorhanden, nur tauchen diese eben dann auch als „Handelsware“ in diversen Foren auf.

Kauf von Sicherheitslücken: Steuergeld um den Schwarzmarkt zu befeuern

Außerdem ist nicht überall „Hacken“ und „Datenhandel“ wie in Deutschland gesetzlich geregelt. Bedeutet: Was hier verboten ist, kann andernorts völlig legal sein. An diesen „gehobenen“ Datenschatz haben indes auch zahlreiche staatliche Akteure – wie Geheimdienste – ein reges Interesse und sind dafür bereit, auch „interessante“ Summen springen zu lassen. Innerhalb der Hackerszene ist das natürlich ein offenes Geheimnis. Aber es zeigt eben auch, wie schwierig die Grenze zwischen „Staats-Hackern“ und „Privat-Hackern“ zu ziehen ist, denn dazwischen gibt es zahlreiche Schattierungen.

Warum konsequenter Datenschutz Hackerangriffe verhindert

Jedoch die Forderung des „Zurückhackens“ von staatlichen Behörden, führt den Weg in die Illegalität nur konsequent fort. Denn für Hackerangriffe jeglicher Art, sind Sicherheitslücken erforderlich und die gibt es nur praktisch nur auf den Schwarzmarkt zu kaufen, also genau dort, wo die Geheimdienste auch vermutlich ihre illegalen oder halb-legalen Datensätze kaufen. Am Ende wird ein illegaler Kreislauf mit Steuergeld künstlich befeuert, der „offiziell“ eigentlich bekämpft werden soll. Alleine schon die konsequente Umsetzung des Datenschutzes, würde manchen Hackerangriff sicherlich verhindern: Denn ein Ziel-Server, wo nichts zu hohlen ist – ist kein Ziel.

 

Werbung

Loading...
Bild: nordvpn.com
Scroll Up