Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Cyberangriffe im US-Wahlkampf: Wer hackt denn da?
> Es gibt einfache Antworten auf die Frage, wer hinter den Angriffen auf
> die US-Demokraten steckt. Doch nicht alle Fachleute sind damit zufrieden.
Bild: Wladimir Putin will die Attacken nicht veranlasst haben
Berlin taz | Anfang Oktober machte die Obama-Administration es offiziell:
Russland soll hinter dem Hack des Democratic National Commitees (DNC) im
Frühjahr gesteckt haben, so NSA-Chef James Clapper und das
US-Innenministerium. Aufgrund von Ausmaß und Sensibilität der Operation
„glauben wir, dass nur Russlands höchste Offizielle diese Aktivitäten
autorisiert haben können“.
Damals waren die Demokraten bereits seit Monaten wegen immer neuer
geleakter E-Mails in Erklärungsnöten – Mails, die mutmaßlich bei dem
Datenklau erbeutet wurden. Erst musste Parteivorsitzende Debbie Wasserman
Schultz wegen der Veröffentlichungen zurücktreten. Dann veröffentlichte die
Seite DCLeaks und die Whistleblowing-Plattform WikiLeaks immer mehr
Bröckchen, von denen viele mitten im rüden Präsidentschaftwahlkampf von den
Medien aufgegriffen wurden.
Detaillierte Angaben dazu, wie sie zu der Schlussfolgerung kamen, dass
Moskau hinter den DNC-Angriffen steht, legten Clapper und das
Innenministerium nicht vor. Doch ganz neu war die Verbindung nicht: Schon
im ersten Medienbericht über den Hack Mitte Juni tauchte sie auf. Und diese
Zuweisung war nicht aus der Luft gegriffen, sondern basierte auf Aussagen
des IT-Sicherheitsunternehmens Crowdstrike, das die Demokraten mit der
Untersuchung beauftragt hatten.
Von „zwei erfahrenen Gegnern“ ist in einer wenig später veröffentlichten
Crowdstrike-Analyse die Rede. Gegnern, die Angriffsmuster verwenden, die
der Firma von anderen Kunden bekannt seien: APT 28 und APT 29. Die
Abkürzung steht für „Advanced Persistent Threat“ (fortgeschrittene
andauernde Bedrohung). So werden im Branchenjargon Akteure genannt, die
zielgerichtet und komplex auf IT-Infrastrukturen und vertrauliche Daten von
Behörden und Unternehmen zuzugreifen versuchen. Sind die Angriffe komplex
und treten ihre Muster wiederholt auf, steht dahinter mutmaßlich kein
Einzeltäter, sondern eine Gruppe – so wie im Fall von APT 28, in
Fachkreisen auch unter den Namen „Fancy Bear“ und „Sofacy Group“ bekann…
Auch andere IT-Sicherheitsfirmen aus den USA, darunter Mandiant und
Fidelis, veröffentlichten Analysen mit dem gleichen Ergebnis.
Laut Crowdstrike haben die beiden Akteure nicht zusammengearbeitet. Und
dass APT 28 anhand seiner Angriffsziele – „Verteidigungsministerien und
andere militärische Ziele“ der USA, Westeuropas, Chinas und weiterer Länder
– ein Profil aufweise, „das die strategischen Interessen der russischen
Regierung“ spiegele – was auf eine Zugehörigkeit zu Moskauer Geheimdiensten
hindeuten könne.
## Manchen Beobachtern reicht das nicht
Trotzdem reichten diese Belege manchen Beobachtern nicht aus. So twitterte
Ende Juli NSA-Whistleblower Edward Snowden: „Beweise, die öffentlich die
Verantwortung für den DNC-Hack zuweisen könnten, existieren bestimmt in der
NSA“ – doch die Geheimdienste würden sich weigern, sie publik zu machen.
Das änderte sich auch nach Clappers Statement im Oktober nicht.
Auch die Einlassung von Russlands Präsident Wladimir Putin zum Thema sorgte
nicht für Klarheit. Er dementierte zwar mehrfach eine Beteiligung seiner
Regierung – aber in recht wolkiger Sprache. Anfang September etwa sagte
Putin dem US-Nachrichtensender Bloomberg: „Ich weiß nichts darüber und auf
staatlicher Ebene hat Russland das niemals getan“ – wies aber gleichzeitig
darauf hin, dass die Frage, wer hinter den Hacks stecke, doch vielleicht
gar nicht so bedeutend sei. Wichtiger sei doch, dass Inhalte publiziert
worden seien, von denen man das öffentliche Interesse nicht ablenken solle.
Eine deutliche Distanzierung klingt anders.
Thomas Rid, Professor für Sicherheitsstudien am King’s College in London,
ist überzeugt, dass APT 28 hinter dem DNC-Angriff steckt – und dahinter ein
russischer Geheimdienst. In mehreren Artikeln schrieb Rid ausführlich über
den bunten Strauß an Belegen, die IT-Forensiker dafür gefunden haben. Sie
reichten von versehentlich einsehbaren E-Mail-Dokumentationen über den
verwendeten Linkkürzungsdienst Bit.ly, mehrfach verwendete Werkzeuge,
Methoden und Infrastruktur bis hin zu einzigartigen kryptografischen
Schlüsseln, die die Angreifer verwendet haben sollen.
Einer von vielen Fingerzeigen für den Zusammenhang zwischen DNC-Hack und
russischen Geheimdiensten ist für Rid eine sogenannte
Command-and-Control-Adresse. Das ist eine IP-Adresse – also eine
Nummernfolge, die Geräten zugewiesen wird, damit sie übers Internet
auffindbar sind –, die auf einen Server verweist, von der aus Schadsoftware
auf infizierten Rechnern gesteuert wird. Jene nichtöffentliche IP-Adresse
sei nicht nur beim DNC-Hack verwendet worden, sondern auch bei einem
anderen Hacker-Angriff: dem auf den Deutschen Bundestag im April 2015.
Auch bei Letzterem ist Rid sicher: „Wir wissen ziemlich gut, dass es der
russische Militärgeheimdienst war.“ Und auch mit dieser Einschätzung ist er
nicht allein: Schon im Juli 2015 ordnete der ehemalige Chef des Bundesamts
für Sicherheit in der Informationstechnologie den Angriff einem APT 28 zu.
Das deckte sich mit einer Analyse eines Sicherheitsforschers, den die
Bundestagsfraktion der Linkspartei mit der Analyse infizierter Rechner
betraut hat. Und im Mai dieses Jahres hieß es auch aus dem Bundesamt für
Verfassungsschutz, man führe die Angriffe auf russische Dienste zurück,
womit entsprechende Medienberichte bestätigt wurden.
## Arbeiten mit Wahrscheinlichkeiten
Aber: Ist die eindeutige Zuweisung derartiger Hacks nicht schwierig bis
unmöglich? Nein, sagt Rid einerseits: „Heute ist etablierte Meinung, dass
Angriffe auf Computernetzwerke im großen Stil, aber auch
Computerkriminalität, auf die Täter zurückgeführt werden kann.“
Andererseits habe man es in diesem Bereich immer mit Wahrscheinlichkeiten
zu tun.
Die entsprechende Zuweisung erfolgt laut Rid über zwei Achsen: die
„horizontale Attribution“, bei der Sicherheitsforscher über die Analyse der
Angriffswerkzeuge der Hacker, ihrer Kontrollinfrastruktur und anderer
Anhaltspunkte Verbindungen zwischen mehreren Taten herstellen könnten. Das
funktioniere ähnlich wie bei Verbrechen in der Offline-Welt: dieselbe
Waffe, derselbe Fluchtwagen, derselbe Fingerabdruck.
„Die vertikale Zuweisung – also wer wirklich dahintersteckt – ist
schwieriger“, so Rid weiter. „Da muss man nachrichtendienstliche Methoden
anwenden und mit der horizontalen Zuweisung kombinieren.“ Dabei allerdings
muss man sich auf die Nachrichtendienste verlassen – obwohl stark variiere,
wie viele Belege diese tatsächlich öffentlich machten.
Die bekannt gewordenen Fälle in den USA und Deutschland sind nicht die
einzigen: Angriffe auf Computernetze politischer Ziele sind längst Alltag.
So wurde laut Bundesamt für Sicherheit in der Informationstechnik 2015 alle
zwei Tage ein Angriff beobachtet, der einen nachrichtendienstlichen
Hintergrund nahelege. „Alle möglichen Länder spionieren sich gegenseitig
aus, ganz besonders politische Ziele. Das ist normal – auch wenn man nicht
so viel darüber redet.“
Auch Rid sagt: „Die Amerikaner machen das, die Russen machen das. Neu ist
in diesem Zusammenhang, dass man die Informationen, die man durch Spionage
erlangt hat, veröffentlicht.“ Auf WikiLeaks etwa. Dafür gibt es sogar ein
russisches Wort: „Kompromat“, Dreck, mit dem man den Gegner bewirft, wenn
das opportun erscheint. Dafür dürfte auch das Material deutscher
Abgeordneter interessant sein, sagt Rid.
Hier und da ist aber doch Skepsis an der eindeutigen Zuweisung Richtung
Russland zu hören. Hartmut Pohl ist Professor für IT-Sicherheit und
geschäftsführender Gesellschafter der deutschen IT-Sicherheitsfirma
Softscheck. Schon dass die Angriffe gegen DNC und Bundestag dem Angreifer
APT 28 zugeordnet werden, hält er für nicht gesichert. „Das mag sein,
dahinter stehen ein paar Techniker, die arbeiten mal für diesen, mal für
jenen Auftraggeber.“ Aber um das sicher sagen zu können, müsse man schon
dort eine Quelle haben – oder im russischen Geheimdienst.
## Kaffeesatzleserei ist nicht zielführend
„Den deutschen Sicherheitsbehörden sind 50 Unternehmen bekannt, die
derartige Angriffe durchführen. Die machen das für Geld. Ob die nun im
Einzelfall auch mal vom russischen Staat oder der NSA beauftragt sind – das
mag sein, die finanziellen Ressourcen dafür wären da. Aber mit solchen
Zuschreibungen sollte man äußerst vorsichtig sein.“ Generell sagt Pohl
aber: „Ich halte diese Kaffeesatzleserei, wer es war, für nicht
zielführend. Entscheidend ist, dass es geht.“
Rid hat für Skepsis angesichts der vorliegenden Beweise wenig Verständnis.
„Wir nähern uns dem Punkt an, wo es nur zwei Gründe haben kann, warum man
die Belege nicht akzeptiert. Erstens: Man kann sie nicht verstehen, weil
man nicht den notwendigen technischen Hintergrund hat. Oder zweitens: Man
will sie nicht verstehen.“
Der durch seine Enthüllungsgeschichten zum Fall Edward Snowden bekannte
Journalist Glenn Greenwald dagegen meint: „Regierungen spionieren sich
gegenseitig aus und versuchen so, Ergebnisse in anderen Ländern zu
beeinflussen. Die US-Regierung hat eine sehr lange und erfolgreiche
Geschichte, genau das zu tun.“
2 Nov 2016
## AUTOREN
Meike Laaff
## TAGS
US-Demokraten
Schwerpunkt USA unter Donald Trump
US-Wahl 2024
Russland
Cyberattacke
Bundestag
Marieluise Beck
Datensicherheit
Donald Trump
Internet-TV
US-Geheimdienst
Schwerpunkt USA unter Donald Trump
US-Demokraten
Schwerpunkt USA unter Donald Trump
Wikileaks
Hacker
## ARTIKEL ZUM THEMA
Persönliche Infos im Netz veröffentlicht: Promi- und Politikerdaten geleakt
Im Netz wurde Persönliches von Promis veröffentlicht. Einiges deutet darauf
hin, dass diese zum Ziel wurden, weil sie sich gegen rechts positionierten.
Gehackte Daten aus dem Bundestag: Im Visier der Cyberkrieger
2015 kam es zum bislang größten Hacker-Angriff auf den Bundestag. Viele
Dokumente wurden gestohlen. Vor der Wahl könnte das gefährlich werden.
Kommentar zu digitaler Sicherheit: Sparsam sein und investieren
IT-Sicherheit nicht im Griff zu haben, gibt niemand gerne offen zu. Dabei
geht es sowohl Unternehmen als auch Kunden an.
Hackerangriff auf US-Präsidentenwahl: Geheimdienste versus Donald Trump
Die amerikanischen Geheimdienste bleiben dabei. Russland steckt hinter den
Hackerangriffen auf die US-Präsidentenwahl.
Internet-Ausfall bei der Telekom: Hacker greifen Kunden an
900.000 Menschen waren seit Sonntag ohne Internet, Telefon und Fernsehen.
Angreifer nutzten eine Sicherheitslücke bei den Routern.
Rücktritt von James Clapper: US-Geheimdienstkoordinator geht
Der Chefkoordinator der US-Geheimdienste, James Clapper, hat seinen
Rücktritt erklärt. Der 75-Jährige sprach schon vor Trumps Wahl von
Abschied.
Russland und die US-Präsidentenwahl: Märchenstunde in Moskau
In russischen Medien ist Trump oft der bessere Kandidat, das US-System
korrupt – und Moskau der Ort, in dem Wichtiges entschieden wird.
Clintons im US-Wahlkampf unter Druck: FBI veröffentlicht weitere Dokumente
Interessantes Timing bei der US-Bundespolizei: Sie veröffentlicht kurz vor
der Wahl Dokumente aus längst abgeschlossenen Untersuchungen.
Wahlkampf in den USA: Clintons Vorsprung schmilzt
Neue Vorwürfe machen den US-Wahlkampf nochmal spannend. Clinton soll
Debattenfragen vorab bekommen haben.
Wahlkampf in den USA: Podesta gegen Wikileaks
Clintons Wahlkampfleiter greift Assange, Trump und Russland wegen neuer
Wikileaks-Enthüllungen an. Die Veröffentlichung sei ein „seltsamer Zufall�…
Internetspionage im US-Wahlkampf: Return of the Hack
Nachdem Donald Trump Hacker zum Angriff auf Hillary Clinton aufgerufen hat,
formieren die sich jetzt wirklich – aber zum Schutz Clintons.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.