|  
 
		
		|  Dazu gehören 
		das Ausspähen, Kopieren oder Verändern von Daten, die Übernahme einer 
		fremden elektronischen Identität, der Missbrauch oder die Lahmlegung 
		fremder IT-Infrastrukturen (z.B. durch Denial of Services-Attacken) oder 
		die Übernahme von computergesteuerten netzgebundenen Produktions- und 
		Steuereinrichtungen. Die Angriffe können dabei sowohl von außen über 
		Computernetzwerke, wie z.B. das Internet, erfolgen als auch durch einen 
		direkten, nicht netzgebundenen Zugriff auf einen Rechner, z.B. mittels 
		manipulierter Hardwarekomponenten wie Speichermedien. 
 
  Seit dem Jahr 2005 werden auf breiter Basis durchgeführte zielgerichtete 
		elektronische Angriffe auf Behörden und Wirtschaftsunternehmen in 
		Deutschland erkannt, die bis heute in unverminderter Intensität 
		anhalten. Aufgrund der erkannten Merkmale wird der Ursprung der meisten 
		Angriffe Stellen auf dem Gebiet der Volksrepublik China zugeordnet. 
 
  Die Angriffe erfolgen mit E-Mails, deren Anhänge ein Schadprogramm 
		enthalten. Wird der Anhang geöffnet, installiert sich das Schadprogramm 
		unbemerkt auf dem Opfersystem und versucht danach eine Verbindung zu
		einem Computer in China aufzubauen, von dem weitere Informationen
		nachgeladen werden. Diese können Anweisungen 
		zum Datendiebstahl oder auch zur Datenzerstörung enthalten. 
 Verfassungsschutzbericht 2009, S. 307
 
 |  
		|  Die größte 
		Bedrohung stellen derzeit internetbasierte Angriffe auf Computersysteme 
		und mobile Kommunikation deutscher Wirtschaftsunternehmen und Behörden 
		dar ... Zugleich scheint sich die internationale Finanz- und 
		Wirtschaftskrise negativ auf die Sicherheitsstrukturen deutscher 
		Unternehmen auszuwirken. Viele Unternehmen sehen sich gezwungen, Kosten 
		einzusparen; Personalabbau im zweistelligen Prozentbereich ist keine 
		Seltenheit. So kürzen sie Mittel für Sensibilisierungsmaßnahmen sowie 
		zur Prävention und Abwehr von Wirtschaftsspionage. Insbesondere bei 
		Schulungsmaßnahmen und sicherheitsrelevanten Investitionen, z.B. für IT 
		und Informationssicherheit, wird gespart. Unternehmen ignorieren oder 
		unterschätzen nachrichtendienstliche Aktivitäten und betrachten das 
		eigene Know-how als nicht gefährdet. Umfassende Sicherheitskonzepte 
		unter Einbeziehung der IT und des menschlichen Faktors werden 
		vernachlässigt. Die Folgen können für Wirtschaftsunternehmen äußerst 
		kontraproduktiv sein. 
 Verfassungsschutzbericht 2009, S. 309
 |  
 |  
  Der 
		Bundesverfassungsschutz beobachtet nicht nur die extremen politischen 
		Bewegungen und terroristischen Aktivitäten, sondern weist mit 
		zunehmender Sorge auf mangelnde IT-Sicherheit und Wirtschaftsspionage 
		mit den Methoden der Cybercrime hin. 
		Bei der Vorstellung des jetzt erschienenen Verfassungsschutzberichtes 
		2009 
		 (1)  
		hat der Bundesinnenminister geäußert  (2):  Spionage 
		erfasst neben Politik und Militär auch zunehmend die Bereiche 
		Wirtschaft, Wissenschaft und Forschung. Besonders gefährlich sind 
		elektronische Angriffe auf Netzwerke und Computersysteme deutscher 
		Wirtschaftsunternehmen und öffentlicher Stellen. Aber auch Spione, die 
		sich getarnt in Deutschland aufhalten, spielen nach wie vor eine 
		erhebliche Rolle. Die Unternehmen müssen aufgrund dieser gestiegenen 
		Sicherheitskomplexität angepasste Schutzmaßnahmen treffen. 
		Der Bericht 
		trifft recht allgemein gehaltene Aussagen. Ihre besondere Brisanz zeigt 
		sich in dem allmählichen Wandel der Cybercrime zu gezielten Angriffen 
		gegen Wirtschaft und Verwaltung und damit den Eintritt in den Kalten Cyberwar 
		 (3). 
		Dabei werden die Spionageaktivitäten hervorgehoben, deren Urheber in 
		China ausgemacht werden (massive Angriffe gegen Regimekritiker: GhostNet, S. 308). 
		 Auch der 
		McAfee Threat Report für das erste Quartal 2010  (4) 
		hebt die Rolle Chinas im Zusammenhang mit Sicherheitsbedrohungen hervor 
		und geht dazu auf die "Operation Aurora" ein (S. 12), bei der es sich um  den 
		bedeutendsten gezielten Angriff in der Geschichte des Internets 
		handeln soll. Dabei wurden Ende 2009 Google und 30 weitere Unternehmen 
		mit einer äußerst professionell programmierten Phishing-Malware angegriffen, die 
		eine erst kurzfristig bekannt gewordene Sicherheitslücke im Internet 
		Explorer ausnutzte  (5). 
		Sie soll besonders darauf ausgerichtet gewesen sein, Zugangsrechte, 
		Passwörter und Unternehmensgeheimnisse auszuspähen  (6). |  
  McAfees 
		Quartalsbericht geht auch auf verschiedene Gerichtsverfahren im 
		Zusammenhang mit der Cybercrime (Die Justiz schlägt zurück, S. 19) und 
		auf zwei spektakuläre Hacking-Angriffe ein, die eine zunehmende Verschärfung 
		der destruktiven Internetangriffe zeigen (S. 23):  Im Januar wurde die 
		Webseite der russischen Zeitung Nowaja Gaseta durch den dauerhaften 
		Angriff	von Hackern eine Woche lang lahmgelegt und in Lettland 
		griff im Februar 2010  eine 
		Gruppe, die sich selbst als 4ATA (Volksarmee des Vierten Erwachens) 
		bezeichnet, ... auf mehr als sieben Millionen Dokumente der 
		Steuerbehörde zu. 
		 Die 
		Zeitschrift  hat 
		unter der Sammelüberschrift "Tatort Internet" eine spannende Artikelfolge 
		begonnen, in der sich verschiedene Fachleute mit den Methoden und Formen 
		von Malware auseinander setzen. 
		In dem ersten Teil beschreibt Thorsten Holz die Funktionsweise eines 
		Trojaners, dessen Loader von einer infizierten Webseite (eines 
		Pizzadienstes) stammt 
		 (7). 
		Er analysiert den Quellcode und nimmt dazu die einzelnen Arbeitsschritte 
		der Malware unter die Lupe. Trotz aller technischen Details bleibt Holz 
		sehr anschaulich. Das gilt besonders wegen der "Tu-Nix-Rutschen", mit 
		denen die Malware den Arbeitsspeicher perforiert und damit zur Injektion 
		der Schadfunktionen vorbereitet. 
		Der zweite Teil stammt von Frank Boldewin, der eine verdächtige 
		Powerpoint-Präsentation informationstechnisch seziert und dabei 
		versteckten Programmcode findet 
		 (8). 
		Auch er beschreibt das Vorgehen der Malware, wie sie den verschlüsselten 
		Code in der Trägerdatei findet und schließlich ausführt. 
		Beide Artikel belegen das hervorragende Fachwissen der Autoren und 
		überzeugen durch ihre Verständlichkeit. Sie richten sich eben auch an 
		den Laien wie mich, der sich mit den Feinheiten der Programmierung nicht 
		auskennt.
 | 
    
      |  | 
  (1)  BMI, Verfassungsschutzbericht 2009, 17.06.2010
 
		
		 (2)  BMI, 
		Bundesinnenminister Dr. Thomas de Maizière stellt 
		Verfassungsschutzbericht 2009 vor, 21.06.2010 
		
		 (3) 
		Siehe    Dieter Kochheim, Netzkommunikation, 22.06.2010, S. 24, 25. 
		
		 (4)    McAfee Threat-Report: Erstes Quartal 2010, 12.05.2010  
		
		 (5)  Christoph H. Hochstätter, Aurora: Angriff mit 
		IE-Exploit aus China auf Google und den Rest der Welt, zdnet 
		19.01.2010; 
  ebd., ... technisch eine Meisterleistung 
		
		 (6)  Marcel Rosenbach, Thomas Schulz, 
		Wieland Wagner, Operation Aurora, Der Spiegel 18.01.2010 
 |  
  (7)    Thorsten 
		Holz, 
		Alarm beim Pizzadienst, c't 13/2010, S. 184 [18.06.2010] 
		
		 (8)  Frank Boldewin, 
		Zeig mir das Bild vom Tod, c't 14/2010, S. 186 
 |