Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke

Buchtipp: „The Hacker and the State“ Diese Ziele verfolgen Staaten mit eigenen Hacker-Gruppen

Staaten versuchen weltweit ihre Dominanz auszubauen. In der digitalen Welt nutzen einige dafür auch eigens zusammengestellte Hackergruppen. 
01.04.2020 - 17:08 Uhr Kommentieren
Ziele die staatliche Hacker im Netz verfolgen: Spionage, Sabotage, Nötigung, Destabilisierung, Devisenbeschaffung. Quelle: dpa
Datenklau (Symbolbild)

Ziele die staatliche Hacker im Netz verfolgen: Spionage, Sabotage, Nötigung, Destabilisierung, Devisenbeschaffung.

(Foto: dpa)

Düsseldorf Die Frage klang wie ein schlechter Scherz: Wie viel würden Regierungen für die Cyberwaffen eines Feindes zahlen? Doch die Gruppe Shadow Brokers, die die Nachricht im August 2016 schrieb, meinte es ernst.

Über Monate veröffentlichte sie Dokumente, die zeigten, wie die Geheimdienste der USA Netzwerke und IT-Systeme in aller Welt infiltrierten. Schlimmer noch: Sie stellte die digitalen Einbruchwerkzeuge zur Auktion und veröffentlichte einige einfach so im Internet.

Vermutlich war es Russland, das die USA bloßstellte. Ben Buchanan von der Georgetown University in Washington sieht diese Aktion als „vorläufigen Höhepunkt eines unverkennbaren Trends“: Im Kampf um geopolitische Dominanz sei der „digitale Wettbewerb immer aggressiver geworden“.

Die USA und Großbritannien, China und Russland haben Hackertruppen aufgestellt, die Staatsgeheimnisse ausspionieren, digitale Bankkonten räumen, Stromnetze hacken und Wahlen manipulieren.

Top-Jobs des Tages

Jetzt die besten Jobs finden und
per E-Mail benachrichtigt werden.

Standort erkennen

    Das Thema ist technisch komplex und politisch unübersichtlich. In seinem Buch „The Hacker and the State“ schlägt Ben Buchanan eine Schneise durch das Dickicht, unterteilt nach den Zielen, die die Staaten verfolgen: Spionage, Sabotage, Nötigung, Destabilisierung, Devisenbeschaffung. Und so weiter.

    Ben Buchanan - The Hacker and the State 


    „Es handelt sich um eine neue Form der Staatskunst, die subtiler ist, als sich die politischen Entscheidungsträger vorgestellt haben, aber deren Auswirkungen die Welt verändern“, schreibt der Wissenschaftler, der an der Schnittstelle von IT-Sicherheit und Politik forscht.

    Dass die USA massiv in Werkzeuge für digitalen Einbruch und Spionage investieren, ist seit den Enthüllungen von Edward Snowden weit bekannt. Wie sehr die Supermacht ihren Heimvorteil ausnutzt, beschreibt Buchanan detailliert.

    Die wichtigsten Internetunternehmen sind in Kalifornien ansässig, auch die großen Glasfaserleitungen verlaufen dort. Zugleich stammt ein Großteil der Verschlüsselungstechnologie aus den USA. All das bietet Möglichkeiten, um an Daten zu gelangen.

    Andere Staaten haben das Potenzial von Cyberangriffen indes ebenfalls erkannt. Das markanteste Beispiel ist Russland, dass sich in die US-Präsidentschaftswahl 2016 einmischte, womöglich entscheidend.

    Mit fingierten E-Mails gelang es den Staatshackern, sich Zugang zum Netzwerk der Demokratischen Partei zu verschaffen und dort gigantische Datenmengen zu kopieren. Zahlreiche Warnsignale verhallten, der Rest ist Geschichte.

    Selbst ein bitterarmer Staat wie Nordkorea hat mit chinesischer Hilfe gut ausgebildete Hackertruppen aufgestellt – etwa, um Devisen zu beschaffen. Sie nutzten in der Vergangenheit Schwachstellen im internationalen Zahlungssystem Swift aus, um Banken virtuell auszurauben. Auch Erpressungssoftware dient dem Regime zur Geldbeschaffung. 

    Buchanan hat gründlich recherchiert, er bezieht neben Berichten in Medien auch freigegebene staatliche Akten, forensische Analysen und geleakte Dokumente ein, zudem eigene Gespräche mit Verantwortlichen.

    Selbst wer sich mit den Fällen wie der Manipulation der Präsidentschaftswahl 2016 oder dem Angriff auf das Stromnetz der Ukraine 2015 einigermaßen auskennt, lernt etwas Neues. 

    Zudem bietet er eine angenehm nüchterne Einordnung. So sieht der Politikwissenschaftler für die aggressive und umfangreiche Spionagekampagne, die China seit einigen Jahren durchführt, einen nachvollziehbaren Grund: Das Land hat weniger Zugriff auf Daten als die USA, weil die großen Leitungen daran vorbeilaufen.

    Buchanan analysiert Cyberangriffe aus Sicht der Politik. Die Technik steht nicht im Vordergrund, zumal die Gruppen ähnliche Methoden nutzen, unabhängig davon, ob sie geistiges Eigentum stehen oder mit Ransomware Geld verdienen wollen. Trotzdem – oder vielleicht deswegen – vermittelt er nebenbei einige interessante Erkenntnisse. So erklärt er in einfachen Worten, wie die Spezialisten Hackergruppen anhand bestimmter Muster identifizieren.

    Hier können also Politikinteressierte genauso etwas lernen wie Technikspezialisten.

    Mehr: Am eigenen Schreibtisch arbeiten, statt im Büro: Durch die Coronakrise greifen Firmen zu Notkonstruktionen – und werden verwundbar für Cyberangriffe.

    Startseite
    0 Kommentare zu "Buchtipp: „The Hacker and the State“: Diese Ziele verfolgen Staaten mit eigenen Hacker-Gruppen"

    Das Kommentieren dieses Artikels wurde deaktiviert.

    Zur Startseite
    -0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%