08.11.2019 16:34 |

Spionage 2.0

FBI-Hacker packt aus: Die Tricks der Geheimdienste

Dass die meisten Staaten heute Hacker-Trupps haben, um andere Länder, Firmen oder Einzelpersonen auszuspionieren, ist spätestens seit den Enthüllungen des NSA-Whistleblowers Edward Snowden bekannt. Aber wie arbeiten die staatlichen Geheimdienst-Hacker eigentlich genau? Und wer hilft ihnen bei ihren Aktionen? Der ehemalige FBI-Hacker Andre McGregor hat bei einer Internetkonferenz in Lissabon ein paar Details verraten.

Am Anfang der meisten geheimdienstlichen Hacks stehe die Suche nach Verbündeten innerhalb der Zielorganisation. Denn besonders sensible Computersysteme seien in aller Regel nicht mit dem Internet verbunden. „Air Gap“ nennt man in der IT-Sicherheitswelt diese Vorsichtsmaßnahme, die zur Folge hat, dass nur ausgewähltes Personal Zugriff auf ein System hat. Geheimdienst-Hacker versuchen deshalb oft als erstes, Insider anzuwerben, erzählte McGregor laut einem „Heise“-Bericht auf der Web Summit Lissabon.

„MICE“ - „Money, Ideology, Coercion, Ego“
Dabei wende man eine Taktik namens „MICE“ an - „Money, Ideology, Coercion und Ego“. Die Agenten versuchen also, Insider mit Geld, durch Appelle an ihre Ideologie oder das Ego, oder auch durch Erpressung zur Kooperation zu bewegen. Am liebsten habe man dabei Personen, die aus ideologischen oder Ego-Gründen kooperieren. Diese hätten sich als am treuesten erwiesen, während Geld als Motivator irgendwann nicht mehr funktioniert, weil das Gegenüber immer mehr will, und Erpressung ebenfalls nicht optimal wirkt, da der Erpresste oft lieber die Folgen in Kauf nimmt, als weiter mit den Agenten zu kooperieren.

Um sich Zugang zu geschützten Systemen zu verschaffen, scheuen FBI-Hacker nicht davor zurück, manipulierte Hardware in eine Organisation einzuschleusen. McGregor beschrieb auf der Web Summit etwa die Methode, in Supermärkten in der Nähe der Zielorganisation verwanzte USB-Sticks in Originalverpackung in die Regale zu legen. Dabei infiziere man zwar auch eine Menge Unbeteiligter, schaffe es aber oft auch, einen der verwanzten Sticks in die abzuhörende Organisation einzuschleusen. Bei Aktionen im Ausland tue man dabei als Agent gut daran, sich bei der Einreise als Geheimdienstler auszuweisen. Nur so genieße man diplomatische Immunität und werde ausgewiesen statt bestraft, wenn man erwischt werde.

Fast alle Staaten haben Geheimdienst-Hacker
Angewendet werden die beschriebenen Methoden von fast allen Staaten auf der Welt, berichtet McGregor. Und zwar nicht nur gegen verfeindete Mächte, sondern auch gegen Verbündete - man erinnere sich hier etwa an die Abhöraktivitäten des US-Geheimdienstes bei der deutschen Kanzlerin Angela Merkel. Fliegen solche Aktivitäten auf, sei die Zuordnung ohnedies schwierig: Nicht jeder Hacker, der von Russland aus operiert, arbeite beispielsweise für die dortige Regierung. Oftmals erfolge die Zuordnung eines Cyberangriffes deshalb vor allem auf Indizienbasis.

Ausnahmen gibt es selten. Der Hackerangriff auf Sony Pictures nach der Veröffentlichung des Satire-Streifens „The Interview“ beispielsweise sei nur deshalb eindeutig nach Nordkorea zurück verfolgbar gewesen, weil die US-Geheimdienste die Computersysteme der nordkoreanischen Hacker infiltriert hatten und live dabei zusehen konnten, erzählt McGregor. Solche Beweise der Kategorie „rauchender Colt“ gebe es sonst aber selten, wodurch auch die Frage der angemessenen Reaktion auf einen mutmaßlich staatlich gestützten Hackerangriff meist eine schwierige sei.

Dominik Erlinger
Dominik Erlinger
Kommentare
Eingeloggt als 
Nicht der richtige User? Logout

Willkommen in unserer Community! Eingehende Beiträge werden geprüft und anschließend veröffentlicht. Bitte achten Sie auf Einhaltung unserer Netiquette und AGB. Für ausführliche Diskussionen steht Ihnen ebenso das krone.at-Forum zur Verfügung.

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Produktvergleiche

Alle Produkte sehen