|  | 
		 
			
				| 
  Hauptträger der Spionageaktivitäten in 
				Deutschland sind derzeit die Russische Föderation und die 
				Volksrepublik China. Darüber
				hinaus sind Länder des Nahen, Mittleren und Fernen Ostens sowie 
				Nordafrikas zu nennen.  (3) 
 |  
				| 
  Eine 
				zunehmende Bedeutung erlangen internetbasierte Angriffe auf
				Attacken Computersysteme von Wirtschaftsunternehmen und 
				Regierungsstellen.
				Angesichts der ausgewählten Ziele und der angewandten Methoden
				erscheint eine nachrichtendienstliche Steuerung oder zumindest 
				Beteiligung in vielen Fällen als sehr wahrscheinlich.  (4) 
 |  
				| Zu den Elektronischen Angriffen
  gehören das 
		Ausspähen, Kopieren oder Verändern von Daten, die Übernahme einer 
		fremden elektronischen Identität, der Missbrauch
		fremder IT-Infrastrukturen oder die Übernahme von computergesteuerten
		netzgebundenen Produktions-und Steuereinrichtungen. Die Angriffe können 
		dabei sowohl von außen über Computernetzwerke,
		wie z.B. das Internet, erfolgen als auch durch einen direkten, nicht 
		netzgebundenen Zugriff auf einen Rechner, z.B. mittels manipulierter 
		Hardwarekomponenten wie Speichermedien.  (5) 
 |  
 | 
		 Am 
		19.05.2009 wurde der Verfassungsschutzbericht 2008  (1)vorgestellt  (2). 
		Die Schwerpunkte Berichts betreffen den politischen und islamistischen 
		Extremismus. Schließlich beschäftigt er sich auch mit der Spionage und ihren 
		elektronischen Methoden. Das stärkste Engagement sieht der Bericht bei 
		Russland und China sowie aus Ländern 		 des 
		Nahen, Mittleren und Fernen Ostens sowie Nordafrikas.  (3) 
		Ihre Aufklärungsziele beträfen gleichermaßen die Politik, die Wirtschaft 
		und das Militär sowie die Unterwanderung regimekritischer 
		Auslandsorganisationen. Dabei würden sich einzelne Nachrichtendienste 
		verstärkt der Wirtschaftsspionage widmen, um technisches Know-how und 
		zum Beispiel komplexe Fertigungstechniken auszuspähen.  (4) 
		 Ein Kapitel 
		befasst sich mit den Elektronischen Angriffen  (5) 
		mit und gegen die IT-Infrastruktur. Neben der Informationsbeschaffung 
		wird darunter auch die  Schädigung bzw. Sabotage dieser Systeme gefasst. Als Verantwortlichen für diese Art der Spionage benennt der Bericht 
		besonders die VR China.
		 Im Frühjahr 
		2007 erfolgte eine elektronische Attacke gegen deutsche 
		Wirtschaftsunternehmen in China, bei der eine E-Mail unter dem 
		gefälschten
		Absender des Leiters einer deutschen Behörde versandt wurde. Opfer waren 
		Beschäftigte einer Vielzahl von Unternehmen, die offensichtlich zuvor 
		gezielt ausgespäht wurden.  (6) 
		Darüber hinaus wird eine E-Mail-Kampagne genannt, die sich 2007 
		politischen Zielpersonen gewidmet habe. 
 | 
		  Die Methoden, mit denen dabei vorgegangen wird, sind dieselben, die auch 
		bei der Cybercrime verwendet werden. Es handelt sich um gezielte Aktionen gegen Einzelpersonen oder 
		umgrenzte Personengruppen. Anders als die klassische Cybercrime, die 
		nach dem Gießkannenprinzip verfährt (z.B. beim
		
		 Phishing), verlangen individuelle Angriffe nach einer genauen 
		Vorbereitung, die im Sammeln von Informationen, Kontaktpflege und das 
		Locken mit interessanten Themen und Materialien besteht. Damit ist 
		nichts anderes als das  Social Engineering gemeint. Der Verfassungsschutzbericht beschreibt 
		das Vorgehen mit verständlichen Worten und eindringlich (  Kasten unten links).  (8) Die Warnungen des Berichts decken sich mit den Prognosen der 
		Sicherheitsspezialisten, die ebenfalls mehr individuelle Angriffe 
		erwarten 
		 (9). 
		 Das 
		abschließende Zitat beschreibt, wie die  Malware für heutige  Botnetze 
		funktioniert: Aktualisierung der Malware, gezieltes Ausspähen und 
		Missbrauch der technischen Komponenten (  Kasten unten rechts) 
 | 
    
      |  | 
		 
 
			
				| 
  An erkennbar gezielt ausgesuchte Empfänger 
				werden E-Mails versandt,
				die für den Adressaten interessante Themen ansprechen. Diese
				werden jedoch in den E-Mails nur kurz beschrieben, wobei stets 
				ein Hinweis auf ein angehängtes Dokument mit weiteren 
				Einzelheiten erfolgt. Insgesamt geht diesen elektronischen 
				Angriffen offensichtlich ein wirksames „Social Engineering“ 
				voraus. Sie werden also so gestaltet, dass sie zu den jeweiligen 
				Arbeits- und Interessengebieten der Empfänger passen. Dazu 
				sammeln die Angreifer im Vorfeld der Attacken Informationen über 
				die potenziellen Zielpersonen, z.B. Visitenkarten,
				Tätigkeitsfelder, berufliche und persönliche Kontakte/ 
				Interessen, genutzte Informationsquellen wie Zeitungen oder 
				andere Veröffentlichungen. Zusätzlich steigern sie die 
				Glaubwürdigkeit der E-Mails durch Verwendung gefälschter 
				E-Mail-Absenderadressen.  (7) 
 |  
 | 
		 
 
			
				|  
  Die mit diesen E-Mails eingeschleuste, von gängigen 
				Virenschutzprogrammen nicht unbedingt erkennbare Schadsoftware 
				wird beim Öffnen des Dokuments unbemerkt installiert und 
				gestartet. Nach der Installation versucht das Schadprogramm, 
				Kontakt mit einem ihm vorgegebenen Computer im Internet 
				aufzunehmen. Ist dies gelungen, werden weitere Befehle 
				übertragen, die den eigentlichen „Auftrag" enthalten, z.B. zur 
				Sammlung bestimmter Informationen und ihrer anschließenden 
				Übertragung an einen bestimmten Ort, der dem Angreifer einen 
				sicheren Zugriff auf die Daten gewährleistet. Denkbar ist aber 
				auch ein „Sabotage-Befehl", der Daten auf dem Computer des 
				Opfers verändert oder löscht.  (7) 
 |  
 |  
  Als 
		besonders gefährdet sieht der Bericht die  deutsche 
		Spitzentechnologie
		in den Bereichen Automobilbau, erneuerbare Energien,
		Chemie, Kommunikation, Optoelektronik, Röntgentechnologie, Rüstung, 
		Werkzeugmaschinen, Verbundwerkstoffe und Materialforschung an  (10). Zur Abwehr elektronischer Angriffe benennt der Bericht zutreffend, 
		aber sehr allgemein gehalten den 
		Informationsaustausch, die Sensibilisierung von Mitarbeitern und die 
		Entwicklung von Konzepten zum Wirtschaftsschutz. 
		 Fazit Der Verfassungsschutzbericht 2008 kann seine nachrichtendienstlichen 
		Herkunft nicht verbergen und bleibt häufig im Vagen oder bei 
		Andeutungen. Seine Ausführungen zu den elektronischen Angriffen und zum 
		Wirtschaftsschutz liefern nichts grundlegend Neues. Sie belegen jedoch, 
		dass die Warnungen vor der Cybercrime, ihren Methoden und Ausprägungen 
		längst zum allgemeinen Problem geworden sind und nicht mehr allein von 
		abgehobenen IT-Fachleuten diskutiert werden. Die Wortwahl des Berichts ist hingegen lehrreich auch für IT-Leute: 
		Einfach komprimiert und aussagekräftig und vor Allem ohne unnötige Fach- 
		und Fremdworte oder geheimnisvolle Abkürzungen.
 |