Regierungen und Geheimdienste sammeln einfach

Regierungen und Geheimdienste sammeln einfach "alle" Daten - ganz nach dem Motte "mehr ist immer besser".

Seit dem NSA-Skandal ist klar, dass Daten aller Menschen und Unternehmen gesammelt werden – ganz nach dem Motto „mehr ist immer besser“. Doch nicht nur die Spionage ist ein Mittel, sich einen gewissen Wettbewerbsvorteil zu verschaffen. Auch die Sabotage bietet seit Jahren eine Möglichkeit, dem Wettbewerber gezielt zu schaden. Dienstleister dafür gibt es genug – und die Nachfrage steigt.

Ira Hunt, Chef-Techniker der Central Intelligence Agency (CIA), bringt es auf den Punkt: „Mehr ist immer besser. Da man Punkte nicht verknüpfen kann, die man nicht hat, versuchen wir grundsätzlich alles zu sammeln, was wir sammeln können und behalten es für immer. Es liegt in sehr greifbarer Nähe, dass wir in der Lage sind, jede von Menschen verursachte Information zu verarbeiten.“

Jede von Menschen verursachte Information verarbeiten? Für den Verschlüsselungsexperten Bruce Schneier ist das nicht neu. Er hat Zugang zu den Snowden-Dokumenten und glaubt nach deren Durchsicht, es werde „alles“ gesammelt: „Sie sollten dabei an wirklich alles denken: Surfen, Einkaufen, Chatten, Kontakte zu Freunden. Denken Sie ans Telefonieren und wo Sie sich dabei aufhalten. Denken Sie an alles, was nicht mit Hilfe von Bargeld abgewickelt wird, und so weiter, und so weiter.“

Datenflut wird anschwellen

„Alles“ umfasst dabei nicht nur die Daten der Industrie 4.0, der Dienstleister der Unternehmen (vom Architekten bis zur Zulassungsstelle) und der Mitarbeiter (vom Arzt bis zum Steuerberater), sondern auch analoge Daten wie Sprache, Bilder, Video und Handschriften. In Zukunft wird die Datenflut noch weiter durch das „Internet der Dinge“ anschwellen – nicht nur das Telefon soll das Präfix smart erhalten, sondern auch alle übrigen Objekte. Und alles lässt sich über das Internet miteinander verknüpfen: Im kommenden „Internet der Dinge“ (IPv6) verfügt rein rechnerisch jeder der 80 Millionen Bundesbürger über 62,5 Trillionen IP-Adressen. Die kann er in 3375 Subnetzen verwalten. Damit ließe sich jede der 100 Billionen Körperzellen des Menschen 62.500 Mal – weltweit einmalig – durchnummerieren.

Bruce Schneier

Experte Bruce Schneier zur permanenten Überwachung: „Sie sollten dabei an wirklich alles denken: Surfen, Einkaufen, Chatten, Kontakte zu Freunden.”

Damit ist die Voraussetzung geschaffen, um jede Schraube in der Produktion mit jeder Büroklammer in der Verwaltung zu vernetzen. Schneier ist der Meinung: „Bald wird alles was wir tun, on- und offline, aufgenommen und für immer gespeichert werden. Die einzig verbleibende Frage ist, wer Zugang zu all den Informationen hat.“

Dadurch können Interessenten Profile bilden – von Personen, Unternehmen oder Objekten, wie etwa Gebäuden oder Autos. Um „alles“ zu erhalten scheint die NSA auch nicht vor Geschäften mit zwielichtigen Gestalten zurückzuschrecken – so wird dem Dienst vorgeworfen, bis zu 250.000 US-Dollar für Spionagesoftware, auch an Internet-Kriminelle sogenannte Blackhats, zu zahlen.

Eine zweite Frage lässt Schneier unerwähnt – die nach den Absichten der Person mit dem Informationszugang: Spionage ist sicher eine Option. Allerdings steigt mit zunehmender Vernetzung der Welt auch die Gefahr, dass das Opfer dem künftigen Nutznießer der Spionage irgendwann auf die Schliche kommt. Gerade wenn es sich bei den betreffenden Staaten um Partner handelt, gibt es für Nutznießer und etwaige Helfershelfer öffentlich Prügel, wenn einer von den Entwicklungen Dritter profitiert, ohne zu bezahlen. Diese Prügel sind insbesondere dann anstrengend, wenn sich die Beteiligten, wie etwa Politiker, regelmäßig in die Augen schauen müssen.

Sabotage statt Spionage

Um für die heimische Wirtschaft einen Vorteil zu erzielen, muss man aber auch nicht zwingend spionieren – man kann auch der gegnerischen Wirtschaft einen Nachteil verschaffen. Etwa durch Sabotage. Der Vorteil: Der Nutznießer ist nicht zu erkennen. Es führen keinerlei Spuren zu ihm. Im Zweifel kann der Nutznießer die jeweilige Aktion mit einer Betroffenheitsgeste zur Kenntnis nehmen und auf die „böse Cyberkriminalität“ verweisen.

Über solche Attacken wird wohl weniger berichtet als über Spionage – aber es gibt sie: 2005 soll ein Wurm namens „Zotob“ die Produktion von Daimler in den USA befallen und die Bänder 50 Minuten lang lahmgelegt haben. Ferdinand Dudenhöfer von der Universität Duisburg-Essen schätzt den Schaden durch den entgangenen Umsatz auf eine Million Euro. Hinzu kommen 100.000 Euro für das Entwurmen der Systeme.

2012 wurden bei dem größten Ölförderer der Welt, Saudi Aramco, 55.000 Computer angeblich „komplett zerstört“. Jeffrey Carr, Sicherheitsexperte und Berater der US-Amerikanischen Bundesregierung, glaubt an die Beteiligung von Mitarbeitern: Statt eigenes Personal sei eine Drittfirma eingespannt worden, die wiederum schlecht bezahlte Zeitarbeitskräfte aus Asien beschäftigt hätte. Diese hätten „mehr als genug gewusst“, um sich von den Angreifern kaufen zu lassen.

Der Schädling wurde offenbar über einen USB-Speicher in das Unternehmen eingeschleppt und soll sich dann die Leistungsfähigkeit der SAP-Software zunutze gemacht haben. Carr meint, der Iran wollte Saudi Arabien daran hindern, vom Ölembargo zu profitieren, das die USA gegen das Land der Mullahs verhängt haben. Dabei haben die vom Öl abhängigen Industrieländer Glück gehabt: Steffen Bukold, Analyst von Energycomment, einem Beratungshaus für Ölmärkte in Hamburg, fürchtet gar einen „Gau“ der Ölindustrie, „falls Saudi Aramco zum Stillstand“ käme.

Geplantes Chaos

Nicht zwingend ist es dabei notwendig so spektakulären Krawall zu verursachen. Wenn die „Intelligenz“ in die Dinge Einzug hält, genügt es, diese ein klein wenig „ausser Tritt“ zu bringen und schon kommt es zum Chaos: Vor einem Jahr stahlen Mitarbeiter des Sicherheitsberaters Cylance dem Internetriesen Google den Grundriss zu seinem australischen Hauptquartier. Dieser war auf einem System abgelegt, das über eine internetgesteuerte Software namens Niagara zugänglich war. So sollten Gas, Wasser und andere Gebäudefunktionen künftig „aus der Ferne“ gesteuert werden können.

Google

Vor einem Jahr stahlen Mitarbeiter des Sicherheitsberaters Cylance dem Internetriesen Google den Grundriss zu seinem australischen Hauptquartier.

Dabei war Google wohl entgangen, dass die US-Bundespolizei vor der Verwendung dieser Software bereits ein Jahr zuvor gewarnt hatte. Cylance wies anschließend darauf hin, dass sich jeder Internetnutzer mit ein paar Handgriffen nicht nur die Anmeldedaten der Benutzer des Systems und den Grundriss des Gebäudes unter den Nagel hätte reißen, sondern auch noch die Steuerung der Gebäudetechnik vollständig in seine Gewalt hätte bekommen können. Wer seinem Opfer mal ein wenig den Wind aus dem Segel nehmen will, könnte ihm einfach den Strom abdrehen oder die Heizung im Sommer hochdrehen.

Ein weiteres Beispiel: Wissenschaftler der Universität von San Diego haben eine Musik-CD mit einer Schadsoftware infiziert. Nachdem diese ins Laufwerk eines Autoradios geschoben wurde, griff die Schadsoftware das Sicherheitssystem an; sie hätte auch den Motor „zerstören“ können, so der verantwortliche Forscher. In einem Selbstversuch hat sich der Journalist Andy Greenberg hinters Steuer eines Ford Escape gesetzt, während hinten zwei Wissenschaftler ihm mit Hilfe ihrer Notebooks die Steuerung aus der Hand nahmen. Daraufhin quittierten die Bremsen den Dienst. Im Frühjahr stellte ein Entwickler ein wenig Hardware im Wert von 25 US-Dollar vor, mit deren Hilfe er jedes Auto in fünf Minuten präparieren und von außen zugreifen könne.

Einfache Manipulation

Der Sabotage sind dabei keine Grenzen gesetzt: Herzschrittmacher können dazu gebracht werden, tödliche 830-Volt-Schläge abzugeben. Genauso ist es denkbar, der bereits durch Sicherheitsmängel aufgefallenen Google-Brille Glass oder einem elektronischen Hörgerät Sinneswahrnehmungen vorzuspielen, oder die, die es gibt zu unterdrücken. Es kommt eben immer auf die Absichten des Angreifers an: Terroristen wollen  zerstören, andere wollen sich lediglich einen Wettbewerbsvorteil verschaffen.

Wer seinem Opfer nicht den Tod wünscht, es aber doch nachhaltig aus dem Verkehr ziehen möchte, könnte womöglich auf die Idee kommen, dessen Steuererklärung zu manipulieren – so kam vor Jahren eine Kommunalpolitikerin aus Nordrhein-Westfalen ins Gerede, weil sie angeblich 400.000 Euro auf einem Schweizer Konto von Julius Bär liegen haben sollte. Die Bank wollte ihr aber keine gegenteilige Bescheinigung ausstellen – schließlich sei sie keine Kundin. Wahlweise läßt sich der angebliche Straftatbestand Steuerhinterziehung auch durch andere Delikte ersetzen – vom Falschparken bis zum bewaffneten Raubüberfall.

Francois Bernard Huyghe, Professor an der Ecole de Guerre Economique, hielt das bereits vor 13 Jahren für „Daniel-Düsentrieb-Ökonomie“: „Im Wirtschaftskrieg bedeutet Konkurrenz täglichen Konflikt. Sabotage und Spionage, Vergiftung, Destabilisierung oder Manipulation sind alltäglich geworden.“

Sabotage als Dienstleistung

Wer dabei Angst vor schmutzigen Fingern hat, kann für die Drecksarbeit aber auch Dritte engagieren – so wirbt ein Anbieter für seine Dienste: „Sie suchen einen professionellen Hacker? Sie suchen einen Hacker, um an persönliche, politische oder an die Daten von Unternehmen zu kommen? Wenn Sie die ernsthafte Absicht haben, ihr Ziel zu knacken, sprechen Sie uns an!“ Weiter heißt es: „Wir knacken nicht nur Webseiten, E-Mails, Systeme und andere Sachen – wir tun das auch für wenig Geld. Die Wahrscheinlichkeit, verschlüsselte Passwörter und Passwortlisten zu dechiffrieren ist groß, da wir mit Hochleistungscomputern und -werkzeugen arbeiten.“

Hackers List

Im Internet bieten verschieden Hacker ihre Dienste für Sabotage und Co. an.

Dabei grenzen sich die kriminellen Dienstleister von minderwertigen Anbietern so ab: „Andere knacken ihre Zielsysteme und erbeuten verschlüsselte Passwörter – das Brechen der Verschlüsselung ist ihnen aber zu zeitaufwendig. Wir knacken diese Verschlüsselung.“ Weiterhin werben die Kriminellen um das Vertrauen der Kunden: „Wir respektieren Ihre Privatsphäre und Vertragskonditionen und werden Ihre Informationen an keinen anderen weiterleiten.“ Ein entschlüsseltes Passwort kostet zehn US-Dollar. Bei Großaufträgen gibt es Mengenrabatt.

Das Infosecurity Institute weist darauf hin, dass die Liste krimineller Angebote nicht auf das Knacken von Webseiten und Passwörtern beschränkt ist. Derlei Angebote bereiten dem Kaspersky-Sicherheitsberater Vitaly Kamluk Sorge. Er erwartet eine wachsende Zahl von Banden, die sich für Geld von Jedem anheuern lassen, um zu spionieren oder zu sabotieren. Sie dürfen auf potente Kundschaft hoffen: Wiederholt wurde eine Firma aus dem Reich des Medienmoguls Rupert Murdoch beschuldigt, für Sabotage-Dienste zu bezahlen.

Weiter Links zum Thema:

Autor: Joachim Jakobs, freier Autor für ke NEXT