WiWo App 1 Monat für nur 0,99 €
Anzeigen

Computerkriminalität Die Cyber-Söldner

Bezahlt von Unternehmen und Regierungen, dringen Hacker in Computer und Firmennetze ein – blitzschnell und hochpräzise. Nirgends sind sie so gut organisiert wie in Russland und China. Einblicke in eine verschwiegene Szene.

  • Artikel teilen per:
  • Artikel teilen per:
Computer-Hacker Quelle: Illustration: Wieslaw Smetek

Hinterher war Boris Iwanow* ein bisschen enttäuscht. Sein Versuch, die IT-Systeme des Kremls zu knacken, erwies sich fast als Kinderspiel: „Ich musste bloß einen Funkempfänger an der Kreml-Mauer verstecken, der die Benutzernamen und Passwörter aufzeichnet, mit denen die Beamten im Kreml von ihren Laptop-Computern aus auf das Rechnernetz der Ministerien zugreifen“, sagt er. Mit den Zugangscodes wühlte sich Iwanow anschließend durchs Regierungsnetz, zog Screenshots, sicherte Benutzerkennungen. Erst nach einer Woche fanden Wachleute den elektronischen Spion – und zerstörten das Gerät.

Der Angriff auf das russische Machtzentrum war das Husarenstück des Hackers Iwanow. Drei Jahre liegt der Coup zurück. Da residierte mit Wladimir Putin noch ein früherer Sowjetspion im Kreml, der eine Armee an Sicherheitsdiensten kontrollierte. Der mächtigste Mann Russlands hat sich von einem damals 21-jährigen Hacker überlisten lassen. Und für den war der Einbruch in die Kreml-IT offenbar nur ein Zeitvertreib.

Glück für Putin. Denn Nachwuchs-Hacker Iwanow zog nicht nur den Speiseplan der Kreml-Kantine aus dem Netz. Er kam auch an pikante Dokumente, wie er sagt, die den heutigen Premierminister gehörig unter Druck gesetzt hätten. Über den Inhalt verliert der Datendieb kein Wort. „Ich bin Patriot und arbeite nicht gegen den russischen Staat“, sagt er. Iwanow betrachtet sich eher als eine Art Sportsmann. Die Überlistung von schwer gesicherten IT-Systemen sei für ihn nichts per se Kriminelles. Sondern eine Art Spiel.

Regierungsserver lahmgelegt

Ein gefährliches Spiel, das nicht nur Unternehmen und Regierungen in aller Welt Kopfzerbrechen bereitet. Immer häufiger sind auch Privatleute Ziel der Attacken: Voriges Jahr registrierte das Bundeskriminalamt alleine in Deutschland 74.911 Cyber-Straftaten – so viele wie noch nie. Oft spähen Hacker mit Spionageprogrammen Online-Zugangsdaten von Bankkunden aus und verhökern sie im Internet.

Computerkriminalität boomt. Und in diesem wachsenden Schattenreich sind China und Russland die herrschenden Weltmächte. In Moskau und Peking gedeiht eine global aufgestellte Dienstleistungsindustrie der Hacker und Cyber-Spione. Dort sind die Besten und Gefährlichsten ihrer Zunft am Werk.

Sie beherrschen das gesamte Repertoire digitaler Straftaten: Vor wenigen Wochen erregte der russische Hacker Kirllos Aufsehen, der die Daten von 1,5 Millionen Facebook-Nutzern ausspähte und anschließend im Internet verkaufte. Erst vor ein paar Tagen legten chinesische Hacker mehrere Regierungsserver in Südkorea lahm. Experten vermuten, dass der Auftrag aus Nordkorea kam.

Mathematisch begabte Russen

Immer wieder haben chinesische Hacker auch amerikanische Behörden im Visier. Als US-Präsident Barack Obama den Dalai Lama empfing, gingen chinesische Hacker auf das Pentagon los und versuchten, deren interne Kommunikation lahmzulegen. Sofern der Auftraggeber genug Geld lockermacht, sei sogar die Abschaltung eines Atomkraftwerks über einen Eingriff in die Leittechnik technisch kein Problem, warnt der Moskauer Hacker-Experte Nikita Kislizin. Er ist Chefredakteur der Zeitschrift „Cheker“, dem monatlich erscheinenden Branchenblatt für russische Computerfreaks.

Doch wer bezahlt Hacker wie Iwanow? Wie organisiert sich die Szene? Wer steckt hinter den Angriffen?

Selten lassen sich die Fälle abschließend aufklären. Den Cyber-Krieg führen Hackergruppen aus aller Welt. Deren Spuren im Detail entschlüsseln zu wollen, hält selbst der prominenteste russische Virenjäger, Eugene Kaspersky, für nahezu unmöglich: „Wie wollen Sie einen chinesischen Hacker dingfest machen, der russische Spionagesoftware auf einem Server in Tonga betreibt, die geklaute Passwörter auf einen Computer auf den Cayman Islands speichert?“, fragt sich Kaspersky.

Es ist kein Zufall, dass China und Russland globale Hochburgen der Schattenwirtschaft sind. Im IT-Bereich zählen die mathematisch begabten Russen zur Weltklasse. Doch selbst die Jahrgangsbesten der zahllosen russischen IT-Hochschulen kommen bei einem legalen Job auf höchstens 1000 Dollar Einstiegsgehalt. In China sieht es nicht besser aus.

*Name geändert

Computer-Spion Quelle: Illustration: Wieslaw Smetek

Das hat auch Boris Iwanow irgendwann erkannt. Der stämmige Russe ist 24 Jahre alt, und doch hat sich sein Haupthaar schon aus dem Staub gemacht. Er redet monoton und trocken. Iwanow ist ein scheuer Mensch. In seiner Mietwohnung in einer Plattenbausiedlung am Rande von Moskau empfängt er keine Fremden. Er verabredet sich lieber gegenüber dem russischen Außenministerium in einem Café, dessen Gäste rund um die Uhr mit lauter Popmusik traktiert werden. Hundert Meter weiter am Innenstadtring haben Hacker-Kollegen vor ein paar Wochen Pornovideos auf eine Reklametafel eingespielt und den Verkehr zum Erliegen gebracht. Iwanow sagt, er sei es nicht gewesen.

Boris war 14 Jahre alt, als der Erste seiner Freunde einen Computer bekam. Das war Ende der Neunzigerjahre. Russland war bankrott, er lebte bei seiner Mutter in ärmlichen Verhältnissen. Boris klammerte sich an sein einziges Hobby, den Computer. Als er einen ausgemusterten PC von einem Bekannten bekam, begann er, mit binären Codes zu basteln. Boris fand heraus, wie man sich in das WLAN-Funknetz des Nachbarn hackt, Web-Seiten im damals weithin schutzlosen Russland lahmlegt, Viren programmiert. „Irgendwann habe ich erkannt, dass ich damit Geld verdienen kann“, sagt er. Er hatte die Schule noch nicht abgeschlossen, da war Boris als Hacker landesweit bekannt.

Fortan klaute er Bilanzdaten eines russischen Stahlkonzerns, schlich sich ins IT-System des Pentagons, spähte Bankkonten aus und bastelte im Team mit anderen Hackern an Technologien zur Überlistung des Betriebssystems Windows Vista.

Anonymer Kontakt über Internet-Foren

Wer die Auftraggeber solcher Attacken sind, sagt Iwanow nicht – und es interessiert ihn auch nicht wirklich. Viel wichtiger als der Name der Geldgeber ist für einen wie Iwanow, dass ein Kurier zeitnah das Kuvert mit Dollar-Scheinen überbringt. „Die Klienten nehmen anonym über Internet-Foren Kontakt auf“, sagt er. Klar, oft könne er sich die Zusammenhänge denken: Wer Daten eines Unternehmens ausgespäht haben will, sei wohl dessen Wettbewerber.

In Ländern wie China und Russland fühlen sich Hacker sicher. Die Jagd nach Cyber-Kriminellen hat für die Regierung in Moskau keine Priorität. Allenfalls der Inlandsgeheimdienst FSB kennt sich in diesem weiten Feld annähernd aus. Doch nur selten lassen die Fahnder einen Hackerring auffliegen.

Warum auch? Die Ministerien beider Länder sind IT-Wüsten, wichtige Entscheidungen werden auf Papier gedruckt und nicht online übermittelt. Wenn Privatleute oder Unternehmen wegen Computerkriminalität Anzeige erstatten, sind die Fahnder überfordert, zumal sie oft korrupt oder miserabel ausgebildet sind. „Die meisten Behörden haben nicht den Hauch einer Vorstellung davon, was in der Szene abgeht“, sagt Kislizin.

Hacker sind eitel

Obwohl erst 22 Jahre alt, zählt „Cheker“-Chefredakteur Kislizin schon zu den alten Hasen der russischen Hacker-Szene. Auch er könnte im Handumdrehen Web-Seiten lahmlegen. Das Handwerkszeug dafür hat er an der Universität gelernt. Offiziell beschäftigt sich sein Fachblatt mit Fragen zur IT-Sicherheit: Wie ist welches Unternehmen gegen Angriffe gesichert? Und wo liegen die Schwachstellen?

Doch er druckt auch die Erfolgsgeschichten der Branche ab. Hacker sind eitel. Sie wollen ihre Erfolge bekannt machen. Und Kislizin hilft ihnen dabei: „Wir sind die grauen Jungs“, sagt er und sieht sich damit als Schnittstelle für Hacker zwischen Gut und Böse.

Der Hacker-Chefredakteur legt indes Wert darauf, eine Trennlinie zwischen „black heads“ und „white heads“ zu ziehen, wie er sie nennt. Die Weißen sinddie Guten, die nur zum Spaß, aus sportlichem Antrieb Web-Seiten knacken. Die Schwarzen verdienen ihr Geld als Auftragshacker und stehen jenseits des Gesetzes.

Computer-Kriminalität

Die Redakteure der Zeitschrift sitzen in einem alten Fabrikgebäude neben der Zentrale des russischen Suchmaschinenbetreibers Yandex. Stahlrohre ziehen sich durch die alte Maschinenhalle mit Backsteinwänden. Der Kaffeeautomat spuckt lauwarme Brühe aus. Oft hat Kislizin hier schon mit Vertretern russischer Ministerien gesessen. Doch er gibt die Namen seiner Hacker nicht preis. Dabei ist dem IT-Journalisten die Gefahr aus dem Web bewusst: „Hacker können den Verkehr, die Energieversorgung, den Flugverkehr, einfach alles lahmlegen.“

In China gibt es keine Zeitschrift für Hacker, die Gemeinde ist nicht so straff organisiert, sondern eher eine lose Versammlung verkappter, oft nationalistischer Einzelkämpfer. Wenn die amerikanische Regierung Waffen an Taiwan liefert oder Japans Ministerpräsident den Yasukuni-Schrein besucht, ziehen Chinas virtuelle Söldner in den Cyber-War und überziehen Web-Seiten jener Regierungen mit nationalistischen Parolen. Es sind Leute wie Wang Ye*, die eine politische Mission haben: „Wir kämpfen gegen ausländische Feinde“, sagt er.

Wang residiert in einem schmucklosen Hochhaus in der Shanghaier Innenstadt. Die Rollos an den Fenstern sind eingerissen und hängen schief, der Teppich ist mit Flecken übersät. Auf dem Sims steht eine vertrocknete Topfblume. Wang gibt sein Alter mit 30 an, doch ein verschmitztes Lächeln lässt ihn jünger wirken. Sein bleiches Gesicht zeugt von zu vielen Stunden vor dem Computer.

Wang ist einer von mehreren Hunderttausend Hackern in China. „Heike“, nennen sie sich dort, was auf Deutsch so viel wie „schwarzer Gast“ bedeutet.

Wir knacken jedes Bankkonto

Vor elf Jahren ist Wang aus einer Kleinstadt in Zentralchina zum Informatikstudium nach Shanghai gekommen. Etwa zeitgleich trafen versehentlich amerikanische Bomben die chinesische Botschaft in Belgrad. „Mit ein paar Freunden saßen wir tagelang an den Computern der Uni und sind aus Wut auf Web-Seiten der amerikanischen Regierung losgegangen“, sagt Wang – der Beginn seiner Hacker-Karriere. Zwischen drei und fünf Stunden habe es gedauert, sagt der junge Chinese, „dann waren wir drin“. Sie löschten die Inhalte der Seiten des US-Außenministeriums und des Pentagons und hinterließen lediglich politische Parolen: „Nieder mit den amerikanischen Imperialisten.“

Technisch schwierig, behaupten Chinas Hacker, sei das Eindringen in fremde Netze nicht. Die Anleitungen dafür gibt es in speziellen Internet-Foren. „Auf der Seite, die wir knacken wollen, schauen wir erst einmal nach Download-Funktionen“, sagt Wang. Mit spezieller Software könne er die als Einfallstor nutzen und die Seite lahmlegen.

Wie ausgereift die Techniken der chinesischen Freaks sind, verrät ein Hacker, der nicht genannt werden will: „Wenn ihr wüsstet, was wir durch das Internet über euch herausfinden können, würdet ihr es nicht mehr wagen, im Internet zu surfen. Wir können praktisch jeden Code knacken und sogar in euer Bankkonto eindringen. Wir können eure E-Mails lesen und Nachrichten von eurem Computer an euren Boss schicken – und zwar auf Chinesisch oder Englisch“, behauptet der Mann, der nach eigenen Angaben zu Beginn des Jahrzehnts zeitweise für die chinesische Regierung gearbeitet hat.

Die jedoch weist jeden Verdacht von sich: So behaupten Pekinger Bürokraten immer wieder, keine Angriffe auf fremde Netze anzuordnen. Tatsächlich sind auch Experten aus dem Ausland davon überzeugt, dass die Behörden keine Hackertruppen beschäftigen. Das Geschäft läuft viel subtiler.

Diebstahl mit Regierungsgeld

Die IT-Truppen seien „kein Teil der Regierung oder des Militärs“, sagt Scott Henderson, Autor eines detaillierten Buchs zur chinesischen Szene. Aber die Behörden in Peking wissen sehr wohl von deren Machenschaften und lassen Hacker gewähren. Erst recht glühende Nationalisten wie Wang, denn in den Augen der Parteioberen fördern seine Aktivitäten den Zusammenhalt des Landes. Wichtiger sind der Regierung aber jene Hacker, die mit Angriffen auf die Server ausländischer Unternehmen Know-how beschaffen oder von Internet-Seiten fremder Regierungen militärisches Wissen absaugen. China nämlich hinkt dem Westen militärisch und technologisch noch immer meilenweit hinterher. Das soll sich ändern – auch mithilfe der Hacker.

Kontakte der chinesischen IT-Freaks zu Regierungsstellen und staatlichen Unternehmen sind zwar meist informell. Wenn sie aber brauchbare Informationen liefern, zahle die Regierung gut, sagt Cyber-Spitzel Wang. „Die meisten chinesischen Hacker haben sich daher auf die Beschaffung von Technologie und sensiblen Informationen aus dem Ausland spezialisiert.“

Angriffe auf E-Mail-Konten des Internet-Riesen Google und eine Reihe anderer amerikanischer Unternehmen gingen Ende vergangenen Jahres auf das Konto chinesischer Amateur-Hacker, haben Fachleute der Sicherheitsfirma Damballa aus Atlanta festgestellt. Die US-Experten sind sich sicher, dass die Cyber-Söldner bis zu 100 Firmen angegriffen haben, darunter auch internationale Größen wie den US-Chemiekonzern Dow Chemical und das IT-Unternehmen Adobe Systems.

Zwar haben gerade westliche Regierungen in den letzten Jahren ihre Schutzvorkehrungen stark verbessert, doch sicher sind die Seiten vor den dunklen Gästen aus dem Reich der Mitte nicht. „Früher sind wir innerhalb weniger Stunden reingekommen“, sagt Wang, „heute brauchen wir schon mal eine ganze Nacht.“ Das macht das Cyber-Spiel für chinesische und russische Hacker zwar aufwändiger, aber auch reizvoller. Immer höhere IT-Sicherheitsmauern der Unternehmen und Regierungen sind für sie keine Abschreckung, sondern Ansporn. Hier greifen sie erst recht an.

* Name geändert

Diesen Artikel teilen:
  • Artikel teilen per:
  • Artikel teilen per:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%