Spionage Die besten Hacker kommen aus Russland

Die meisten Hacker kommen aus Asien – und die Russen sind top.

  • Teilen per:
  • Teilen per:
NSA speicherte mehr als 300 Berichte über Merkel
29. März 2014Der US-Geheimdienst NSA hat nach einem Medienbericht in einer Datenbank über 100 Staats- und Regierungschefs offiziell als Spionageziele erfasst, darunter Bundeskanzlerin Angela Merkel. Allein über Merkel seien mehr als 300 Berichte gespeichert, berichtet „Der Spiegel“ unter Berufung auf ein geheimes NSA-Dokument aus dem Archiv des Informanten Edward Snowden. Das Dokument belege, dass die National Security Agency (NSA) nachrichtendienstliche Erkenntnisse über die Kanzlerin gesammelt habe, und könnte damit ein wichtiges Beweisstück für die Bundesanwaltschaft sein, heißt es weiter. Diese wolle in Kürze entscheiden, ob sie ein Ermittlungsverfahren wegen Spionage einleitet. Die Karlsruher Behörde beschäftigt sich mit zwei Vorwürfen. Einer betrifft das massenhafte Ausspähen der Bürger in Deutschland, der andere den konkreten Punkt, dass ein Mobiltelefon Merkels abgehört worden sein soll. Sollte tatsächlich ein Ermittlungsverfahren eingeleitet werden, erwarten Experten neuen Ärger mit den USA. Der Ex-Geheimdienstmitarbeiter Snowden hatte Tausende Geheimdokumente an Journalisten übergeben und so den NSA-Skandal losgetreten. Das Dokument, das „Der Spiegel“ einsehen konnte, liste allem Anschein nach alphabetisch 122 Staats- und Regierungschefs auf, über die die NSA im Mai 2009 Informationen gesammelt habe, heißt es. Zwölf Namen seien exemplarisch aufgeführt, darunter Merkel. Die Liste beginne bei A wie Abdullah Badawi, dem damals gerade zurückgetretenen malaysischen Ministerpräsidenten. Nummer 122 sei - von der NSA mit Y geschrieben - Julia Timoschenko, 2009 noch ukrainische Premierministerin. Das Magazin berichtet auch über ein weiteres Dokument aus der NSA-Abteilung „Special Sources Operations“, die für den Zugang zu den großen Internettrassen zuständig sei. Daraus gehe hervor, dass das für NSA-Anträge zuständige US-Sondergericht den Geheimdienst am 7. März 2013 autorisiert habe, Deutschland zu überwachen. Welche Daten davon genau betroffen seien, lasse sich anhand des Dokumentes nicht sagen. „Der Spiegel“ beruft sich aber auf die Einschätzung der amerikanischen Bürgerrechtsorganisation Aclu. Diese geht demnach davon aus, dass der NSA damit der Zugriff auf die Kommunikation aller deutschen Staatsbürger erlaubt ist. Quelle: dpa
19. März 2014Die NSA kann einem Zeitungsbericht zufolge sämtliche Telefongespräche eines Landes aufnehmen und 30 Tage lang anhören. Das Programm mit dem Namen Mystic sei im Jahr 2009 gestartet worden und 2011 erstmals gegen einen Staat in vollem Umfang eingesetzt worden, berichtete die "Washington Post" unter Berufung auf Personen, die mit dem System vertraut sind, sowie auf Dokumente des früheren NSA-Mitarbeiters Edward Snowden. Auf Wunsch der Behörden hält das Blatt demnach Einzelheiten zurück, damit der betroffene Staat und potenzielle weitere Zielländer nicht identifiziert werden können. Ein Verantwortlicher verglich das Programm dem Bericht zufolge mit einer Zeitmaschine, weil jeder Anruf erneut abgespielt werden kann. Auf eine bestimmte Zielperson müsse man sich vorher nicht festlegen. Quelle: dpa
17. Januar 2014Die NSA kann laut einem neuen Zeitungsbericht fast 200 Millionen SMS-Nachrichten pro Tag abgreifen. Das gehe aus einem Dokument aus dem Jahr 2011 hervor, berichtete die britische Zeitung „Guardian“ am Donnerstagabend. Das Programm mit dem Namen „Dishfire“ sammele wahllos „so ziemlich alles, was es kann“, gehe aus Papieren des britischen NSA-Partnerdienstes GCHQ hervor. Die Geheimdienste fischten aus den Kurznachrichten Informationen etwa über Reisepläne, Adressbücher oder Finanz-Transaktionen, hieß es. Außerdem gäben zum Beispiel Benachrichtigungen über entgangene Anrufe Informationen über den Bekanntenkreis eines Nutzers. Jeden Tag sammele die NSA den Unterlagen zufolge mehr als fünf Millionen davon ein. Genauso wiesen 1,6 Millionen registrierte Roaming-Benachrichtigungen auf Grenzübertritte hin. Ebenso seien aus mehr als 76 000 Kurznachrichten Geodaten extrahiert worden. Der Präsentation von 2011 zufolge wurden an einem Beispieltag 194 Millionen SMS-Nachrichten eingesammelt, schrieb die Zeitung. Ein weiteres Dokument gebe einen Eindruck von der Auswertungskapazität des Systems: Die Geheimdienst-Analysten würden darin aufgefordert, nach nicht mehr als 1800 Telefonnummern gleichzeitig zu suchen. Die Dokumente stammten aus dem Fundus des Informanten Edward Snowden und seien 2012 von einer Seite mit Anleitungen zum „Dishfire“-System für GCHQ-Mitarbeiter heruntergeladen worden. Das System sei zu diesem Zeitpunkt im Einsatz gewesen. Quelle: dpa
3. Januar 2014Der US-Geheimdienst NSA will einem US-Medienbericht zufolge einen Supercomputer entwickeln, der in der Lage sein soll, fast alle Verschlüsselungen weltweit zu knacken. Die "Washington Post" berichtete der Computer solle die Sicherheitsbarrieren so gut wie aller Einrichtungen weltweit überwinden können, von Regierungen über Banken bis hin zu geheimen Forschungseinrichtungen und etwa medizinischen Daten von Patienten. Quelle: AP
29. Dezember 2013Der US-Geheimdienst NSA hat nach Informationen des „Spiegel“ zahlreiche kommerzielle IT-Produkte geknackt und Schwachstellen für Spionagezwecke ausgenutzt. Darunter seien auch Produkte großer amerikanischer Firmen wie Microsoft,Cisco oder Dell, außerdem solche der chinesischen Firma Huawei, berichtet das Nachrichtenmagazin in seiner neuen Ausgabe. Das gehe aus Dokumenten des Informanten Edward Snowden hervor, die der „Spiegel“ ausgewertet habe. Die Unterlagen legten nahe, dass dies ohne das Wissen oder die Unterstützung der betroffenen Unternehmen passiert sei. Über das weltweit kritisierte NSA-Spähprogramm NSA streitet die US-Justiz. Quelle: dpa
21. Dezember 2013Der US-Geheimdienst NSA hat nach Informationen der Nachrichtenagentur Reuters zehn Millionen Dollar an die Internetsicherheitsfirma RSA gezahlt, damit ein von ihm entwickeltes Verschlüsselungssystem als Kern der RSA-Sicherheitssoftware Bsafe genutzt wird. Die RSA hatte bereits im September nach den Enthüllungen über Spähaktionen der NSA eine Warnung zu ihrer Software Bsafe veröffentlicht. Darin sei ein Werkzeug zur Generierung von Zufallszahlen enthalten, die auf einer von der NSA mitentwickelten schwachen Formel basiere, erklärte das Unternehmen. Möglicherweise hat sich die NSA mit dem von ihr entwickelten Zufallsgenerator eine Hintertür geschaffen, um verschlüsselte Verbindungen ausspähen zu können. Quelle: dpa
15. Dezember 2013Die NSA kann nach neuen Enthüllungen massenhaft Handy-Gespräche abhören. Dabei nutze der US-Geheimdienst aus, dass die rund 30 Jahre alte Verschlüsselung des Mobilfunk-Standards GSM geknackt sei, schrieb die „Washington Post“ unter Berufung auf Unterlagen des Informanten Edward Snowden. Mit dieser Fähigkeit dürften auch die Gespräche von Bundeskanzlerin Angela Merkel abgehört worden sein. Quelle: dpa

Die Welt hat einen Spionage-Champion – und dieser heißt nicht Amerika: Die meisten Hacker-Angriffe kamen bis zur Jahresmitte aus Indonesien, belegt eine Studie des US-Server-Betreibers Akamai. Auf dem zweiten Platz folgt China, danach kommen die USA.

Aus Asien und Osteuropa kommt die größte Gefahr für die Wirtschaft, wissen Experten für IT-Sicherheit. „Die USA spähen Drittländer nicht so in der Breite aus, wie das Chinesen oder Russen tun“, sagt Sandro Gaycken von der Arbeitsgruppe Sichere Identität an der Freien Universität Berlin. Gegen die großen Nachrichtendienste sei in Unternehmen „kein Kraut gewachsen“, so der Experte, selbst die USA hätten keine Chance gegen die Spione der Schwellenländer.

China will zu den High-Tech-Nationen aufschließen und bedient sich dabei auch der Industriespionage. Deutschland ist mit seinen vielen Weltmarktführern ein beliebtes Ziel. Etwa zwei Drittel der in Deutschland registrierten Verdachtsfälle auf Wirtschaftsspionage hatten 2012 mit China zu tun, so der Verfassungsschutz.

Solarzellenfertigung eines deutschen Unternehmens. Bei Industriespionage rücken u.a. die Branchen Energie, Autobau und Chemie in den Mittelpunkt des Interesses Quelle: dpa

Etwa eine Million Chinesen arbeitet im Amt für Staatssicherheit in Peking. Deren Auslandsspione haben es in Deutschland auf Know-how aus der Rüstungsindustrie und auf Hochtechnologie abgesehen. Aber auch Chinas Unternehmen sind beim Datenklau in jüngster Zeit ganz vorn – mit immer aggressiveren Methoden: Ob Staatskonzern, Privatfirma oder Hinterhofklitsche – die Hemmungen, sich mithilfe illegaler Methoden Know-how zu beschaffen, fallen.

Für Unternehmen sind die Chinesen am gefährlichsten, weil sie zielstrebig wirtschaftliche Interessen verfolgen. Die Spione arbeiten nicht nur für staatliche Stellen, geklaute Daten werden auch an Staatsunternehmen weitergereicht. Diese können dann Kopien deutscher Produkte günstiger anbieten. Auch der mit hohem Aufwand erzielte technologische Vorsprung von Mittelständlern ist mithilfe unlauterer Mittel schnell aufgeholt.

Technisch raffinierter als die Chinesen arbeiten die Russen, sagt Sicherheitsexperte Gaycken: „Die sind besonders clever, arbeiten lautlos und meist unsichtbar.“ In der Statistik des US-IT-Dienstleisters Akamai, in der die IT-Adressen von Cyber-Angreifern erfasst werden, tauchen die Russen darum kaum auf. Allerdings betreiben die Kreml-Schlapphüte Spionage eher „als traditionelles Hobby“, sagt Gaycken. Der „postimperiale Phantomschmerz“ führe dazu, dass sich Spionage überwiegend auf militärische Güter beschränkt.

Weltweit einheitlich ist der Typus des Cyber-Spions. Häufig werden Informatik-Studenten zum Hacker – aus Spaß oder sportlichem Ehrgeiz. Gegen viel Geld werden sie später als Auftragshacker von Regierungen angeheuert: Spionage ist ein einträgliches Geschäft.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%