Hacking-Angriff
1. März 2013Die jüngsten Schlagzeilen, dass chinesische Hacker über Jahre hinweg amerikanische Firmen, Medien und Denkfabriken ausspioniert haben sollen, entlockt internationalen Sicherheitsexperten nur ein müdes Lächeln. Spätestens seit der als Ghostnet im Jahr 2009 bekannt gewordenen Cyber-Attacke ist klar, dass chinesische Hacker nicht nur über die Fähigkeiten verfügen, groß angelegte Spionageakte durchzuführen, sondern dies auch in die Praxis umsetzen. Damals wurden politische und wirtschaftliche Einrichtungen in rund 100 Staaten durch Ghostnet infiltriert. Damit ist Ghostnet, das laut einer internationalen Forschergruppe von China aus gesteuert wurde, einer der geographisch größten Cyber-Spionage-Angriffe, die bisher bekannt sind.
Viel wichtiger als die eigentliche Nachricht des aktuellen chinesischen Hackerangriffs, sind für Fachleute denn auch die Umstände der Veröffentlichung und deren politischen Folgen. Denn in ihrem 78-seitigen Bericht legt die amerikanische IT-Sicherheitsfirma Mandiant detailliert dar, wie eine aus Shanghai operierende Hackergruppe seit 2006 mindestens 141 US-Unternehmen ausspioniert, und dabei mehrere hundert Terabyte an Daten gestohlen hat. Zum Vergleich: Das Twitter-Archiv der weltgrößten Bibliothek, der US Library of Congress, von 2006 bis 2010 mit einem Volumen von rund 170 Milliarden Tweets, umfasst rund 130 Terabytes. Die Spur der Angriffe führt laut Mandiant zur Cyberspionage-Einheit 61398 der chinesischen Armee in Shanghai."
Klare Beweisführung
Das Bedeutsame an dem Mandiant-Bericht ist nicht ihre Schlussfolgerung, obwohl ich diese auch für wichtig halte", sagt Herb Lin, Chef-Wissenschaftler für Computerwissenschaften und Telekommunikation der National Academy of Sciences. "Viel wichtiger ist aber die ausführliche Dokumentation." Dass China der Cyber-Spionage beschuldigt werde, sei keine Neuigkeit mehr, betont auch der Leiter des Fraunhofer-Instituts für sichere Informationstechnologie in Darmstadt, Michael Waidner. Überrascht habe ihn dagegen die Eindeutigkeit der Aussage des Mandiant-Berichts. "Bisher hat sich noch niemand getraut so deutlich zu behaupten, er könne beweisen, woher diese Angriffe kommen."
Zwar könne man Cyber-Attacken nie mit völliger Sicherheit einem Angreifer zuordnen. Dennoch halten beide Experten die Spurensuche und Dokumentation von Mandiant für plausibel und überzeugend. Zudem habe Peking außer einem Dementi bislang nicht einmal versucht die Vorwürfe zu widerlegen oder zu untersuchen. Mit gutem Grund, so Nazli Choucri, Politikprofessorin am Massachusetts Institute of Technology und Autorin des kürzlich veröffentlichten Buches "Cyber Politics in International Relations": "Wenn man gerade einen Keks klaut und dann werden plötzlich die Finger eingeklemmt, weil jemand den Deckel auf die Keksschachtel schraubt, dann steht man ziemlich blöd da."
Die auch für IT-Laien nachvollziehbare lückenlose Beweiskette und ihre Veröffentlichung ist tatsächlich ein Novum. Normalerweise bleiben Berichte über Cyber-Spionage unter Verschluss, weil die betroffenen Unternehmen um ihren Ruf fürchten und weil es die künftige Überwachung von Angriffen erschwert. Mandiant erwähnt diese Bedenken denn auch explizit im Bericht, und erklärt man sei nach langer Abwägung zum Schluss gekommen, dass es aus politischen Gründen wichtiger sei diesen Fall öffentlich zu machen.
Cyber-Politik als Top-Thema
Zwar hat die Obama-Administration selbst den Mandiant-Bericht nicht ausdrücklich bestätigt. Aber es ist wohl kein Zufall, dass die US-Regierung kurz nach Publikation des Berichts ihre 140 Seiten lange Strategie zur Bekämpfung des Diebstahls von Geschäftsgeheimnissen veröffentlicht hat. In dem offiziellen Papier wird Peking mehr als 100 Mal erwähnt. Und es ist wohl ebenso wenig ein Zufall, dass Präsident Barack Obama am Tag seiner Rede zur Lage der Nation - eine Woche vor Veröffentlichung des Mandiant-Berichts - einen Präsidentenerlass "gegen die dramatisch steigende Bedrohung durch Cyberangriffe" unterzeichnete. In der Rede selbst widmete er der Cyber-Problematik mehr Zeit als dem iranischen Atomprogramm. Und Ende Februar erklärte die Vorsitzende des Geheimdienstausschusses im US-Senat, Dianne Feinstein, der Mandiant-Bericht sei prinzipiell richtig.
"Wir waren bisher gewohnt, die Cyberwelt als getrennt von der uns bekannten physikalischen Welt zu betrachten", erklärt Choucri. "Aber dieser jüngste Vorfall, und die Tatsache, dass die Regierung erstmals Namen nennt, markiert den Beginn einer möglichen 'Cross-Domain-Diplomacy'. Das bedeutet, dass ein unfreundlicher Akt im Cyber-Bereich zu einer Antwort auch in einem anderen Bereich führen kann."
Wildwest ohne Sheriff
Wie ernst Washington die virtuelle Gefahr tatsächlich nimmt, machte bereits im Herbst 2012 Verteidigungsminister Leon Panetta deutlich, als er vor einem "Cyber-Pearl Harbor" warnte. Denn einen vollkommenen Schutz vor Cyber-Angriffen gibt es selbst für die im IT-Bereich führenden USA nicht. "Der einzig sichere Computer steckt in einer verschlossenen Kiste, in die keine Kabel hinein oder hinaus führen", sagt Lin. Und da es der US-Regierung im Gegensatz zu vielen anderen Ländern untersagt ist Wirtschaftsspionage zu betreiben, erwägt die Obama-Regierung sogar wirtschaftliche Sanktionen. Doch wäre dies wohl die letzte Option, denn ein Handelskrieg ist nicht im amerikanischen Interesse.
Sinnvoller, so die Experten, wären allgemein anerkannte Normen. "Das ist ein Gebiet in dem es sicherlich auch internationale Regeln bräuchte", betont Waidner. "Man sollte sich darauf einigen, dass Cyber-Angriffe eben genauso geächtet sind, wie Angriffe mit konventionellen Waffen aus anderen Ländern." Derzeit, ergänzt Choucri, sei der Cyberbereich wie der Wilde Westen ohne Sheriff.