(13. April 2018) Spektakuläre Hacker-Angriffe wie 2015 auf den Bundestag, 2018 auf Bundesministerien oder 2016 auf die Wahlkampfzentrale der amerikanischen Demokratischen Partei finden sich regelmäßig in den Schlagzeilen. Eine der ersten Fragen ist dabei die nach den Tätern.

Cover Auf der Spur der Hacker„Würde es sich um einzelne Angriffe handeln, verliefe die Spur meist im Sande – allerdings sind selbst solch berühmte Fälle oftmals nur ein kleiner Teil von groß angelegten und professionell organisierten Kampagnen“, sagt Timo Steffens. Diese Kampagnen könne man über die Zeit verfolgen, bis die Täter genügend Fehler gemacht haben, die sie überführen. In seinem bei Springer Vieweg erschienen Buch Auf der Spur der Hacker beleuchtet Steffens Methoden, mit denen IT-Sicherheitsfirmen und Regierungsstellen arbeiten, um Hackern auf die Spur zu kommen.

„Die Analysen im Fall des Bundestagshacks von 2015 waren noch nicht abgeschlossen, als Medienberichte schon eine russische Gruppe namens APT28 als Täter nannten“, sagt Timo Steffens. Der Präsident des Bundesamts für Verfassungsschutz Hans-Georg Maaßen ließ sich später sogar mit der Feststellung zitieren, die Gruppe gehöre zum russischen Militärgeheimdienst GRU. Bei dieser Aussage zur Täterschaft eines sogenannten Advanced Persistent Threats (ATP) – der Königsklasse der Hackerangriffe – handelt es sich nicht um einen Einzelfall, so der Autor weiter: „Hacker im iranischen Staatsauftrag sollen 2012 laut Medienberichten zehntausende von Computern der Ölfirma Saudi-Aramco lahmgelegt haben, und die IT-Sicherheitsfirma Mandiant veröffentlichte 2013 einen Bericht, der eine Einheit der Chinesischen Volksbefreiungsarmee beschuldigte, weltweit Computerspionage betrieben zu haben.“ Ein Jahr später bezichtigten amerikanische Behörden Nordkorea als Urheber hinter den Sabotageangriffen auf die Unterhaltungsfirma Sony. 2016 und 2017 sei es wieder der russische Militärgeheimdienst gewesen, der laut amerikanischen Behördenvertretern hinter den Angriffen auf die Wahlkampfzentrale der Demokratischen Partei, dem Datendiebstahl bei der Welt-Anti-Doping-Agentur sowie der Veröffentlichung von Dokumenten der En-Marche-Bewegung im französischen Präsidentschaftswahlkampfs steckte.

Beweise für die Attribution der Täterschaft aber werden nur selten vorgelegt oder zumindest nicht von den Medien aufgegriffen, gibt Timo Steffens zu Bedenken: „In der Öffentlichkeit und sogar bei IT-Sicherheitsexperten bleibt daher unter Umständen ein Gefühl der Skepsis zurück.“ Diese Zweifel würden nicht nur die jeweiligen konkreten Fälle betreffen, sondern auch die generelle Frage, ob es überhaupt möglich ist, den Ursprung professioneller Hackerangriffe festzustellen. Können dies nur Nachrichtendienste oder sind auch die vielen Analysen, die IT-Sicherheitsfirmen vorlegen, belastbar

Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, wirft das Buch von Timo Steffens einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.

Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen.

Timo Steffens
Auf der Spur der Hacker
2018, 165 S.
Softcover € 39,99 (D) | € 41,11 (A) | sFr 41.50 (CH)
ISBN 978-3-662-55953-6
Auch als eBook verfügbar

Datenschutzrichtlinie