Experte: Enttarnung von Cyber-Angreifern ist möglich

Als ein Hauptproblem bei der Bekämpfung von Attacken aus dem Internet gilt die Identifizierung des Angreifers. Das ist zumindest die landläufige Meinung – auch vieler Computerexperten – in Deutschland. Nach Aussage von Professor Thomas Rid vom Londoner King`s College gibt es allerdings schon seit geraumer Zeit Möglichkeiten der so genannten Attribution, also der Zurechnung von Computer-Angriffen auf den Urheber. Diese Techniken hätten sich zwischenzeitlich weiter verbessert. Wie der Professor während einer öffentlichen Sitzung des Bundestags-Verteidigungsausschusses am Montag in Berlin weiter ausführte, hängt die Qualität der Attribution von den zur Verfügung stehenden Mitteln, der Zeit sowie von den Fähigkeiten des Angreifers ab.

In einem Aufsatz von Rid und Ben Buchanan weisen die Autoren auf die weit gefächerten Möglichkeiten der Attribution hin. Weil Angreifer in der Regel die Server Dritter zur Verschleierung ihrer Attacken nutzen, kann der Weg von Malware nicht zurück bis zum Initiator verfolgt werden. Die Autoren beschreiben deshalb, wie mittels umfassender Analysen etwa hinsichtlich Schadcode, Sprachnutzung, Fehlern in der Programmierung, Verhalten der Malware, geheimdienstlicher Erkenntnisse bis hin zum geopolitischen Kontext ein Profil des Angreifers gezeichnet werden kann.

Interdisziplinäres Team erforderlich

Um zu validen Ergebnissen zu kommen, sei jedoch ein interdisziplinäres Team von Spezialisten erforderlich – ähnlich wie bei einer komplizierten Kriminalermittlung. Nach Ansicht der Autoren sind deshalb nur Staaten in der Lage, komplexe Attributions-Operationen umzusetzen, genauso wie auch nur Staaten aufwändige Malware entwickeln könnten. So sei der Stuxnet-Virus, der die iranischen Uran-Zentrifugen angegriffen und zum Teil zerstört hat, durch physische Tests an eben solchen Zentrifugen entwickelt worden. Für private Hacker ein schwieriges Unterfangen.

Laut Rid werden Cyber-Angriffe vor allem für geheimdienstliche Operationen verwendet, weniger von Militärs. Die Snowden-Leaks hätten jedoch dazu geführt, dass die nachrichtendienstliche Internet-Aktivität der USA und Großbritanniens beschränkt worden sei, während Russland und China ein „gesteigertes operatives Tempo“ an den Tag legten.

Briten entdecken Bundestags-Hacking

Der Sicherheitsexperte verwies auf das Hacking des Bundestages im vergangenen Jahr, das die Handschrift des russischen Militärgeheimdienstes trage. Weitere spektakuläre Vorfälle mit Russland-Bezug sind seinen Aussagen zufolge der Angriff auf den französischen Sender TV5 sowie der Stromausfall in der Ukraine im Herbst vergangenen Jahres. Weniger bekannt sei dagegen, dass die italienische Marine Ende 2014 massiv  gehackt worden sei. Laut Rid weist der Angriff auf ein Stahlwerk von Thyssen-Krupp im Jahr 2014 ein ähnliches Muster wie die Attacke in der Ukraine auf.

Der Wissenschaftler kritisierte, dass in Deutschland kaum namhafte Firmen existieren, die sich mit Cyber-Sicherheit befassen. So habe eine britische IT-Sicherheitsfirma den Verfassungsschutz über den Angriff auf den Bundestag informiert. Den Briten sei aufgefallen, dass ein Kundenunternehmen für die Exfiltration der Daten aus dem Parlament genutzt worden war.

Rid sieht aufgrund der Laufbahnstruktur und der Dienstposten-Rotation grundsätzlich Schwierigkeiten für die Streitkräfte, die richtigen Cyber-Fähigkeiten intern zu entwickeln. Seiner Meinung nach sind dazu Geheimdienste aufgrund ihrer andersartigen Karrieremöglichkeiten besser geeignet.

Neue IT-Laufbahn bei der Bundeswehr gefordert

Offenbar sieht auch die Bundeswehr einen Bedarf an spezialisierten IT-Fachkräften außerhalb der klassischen Offizierslaufbahn. Rüstungsstaatssekretärin Katrin Suder favorisiert eine neue Laufbahn für IT-Spezialisten ohne die sonst obligate Führungsverantwortung. „Wir brauchen unbedingt eine Fachkarriere“, sagte sie während der Ausschuss-Sitzung. Ihrer Meinung nach sollten überdies die IT-Zuständigkeiten bei der Bundeswehr gebündelt werden, um klare Standards umzusetzen. Gegenwärtig arbeitet ihr Ministerium an der Struktur für ein neues Cyber-Kommando, das in Kürze aufgestellt werden soll.

Mit insgesamt 15.000 Soldatinnen und Soldaten ab dem Unteroffiziersrang, die sich bei der Bundeswehr gegenwärtig um das Thema Informationstechnologie kümmern, sieht Suder die deutschen Streitkräfte quantitativ gut aufgestellt. Es fehle jedoch an „speziellen Hochwertfähigkeiten“. So brauche die Bundeswehr beispielsweise mehr Netzwerkarchitekten. Die Staatssekretärin möchte deshalb stärker in Ausbildung und Studium investieren. In diesem Zusammenhang plant die Bundeswehruniversität München einen neuen Studiengang zum Master of Cybersecurity.

Suder will überdies Reservisten stärker einbinden, wenn diese nach einer Ausbildung bei der Bundeswehr in die Privatwirtschaft gehen. Hier wolle man mit den Unternehmen und Universitäten noch mehr zusammenarbeiten, kündigte sie an.
lah/23.2.2016