MENU

Cyberspionage in der Praxis

Screenshot youtube.com Screenshot youtube.com

Menschen, die soziale Medien nutzen, bewerten sowohl unsere Vergangenheit als auch unsere zukünftigen Möglichkeiten zur Handlung. Es ist ersichtlich, welche Anwendungen die Nutzer verwenden und welche Kontakte sie in ihren Freundeslisten haben. Welche Verknüpfungen bestehen zwischen den Konten? Was könnte der Grund sein, unsere E-Mail- und Social-Media-Konten mit Anwendungen für Videospiele und anderen Websites zu koppeln? Wenn beispielsweise ein Nutzer über ein Facebook-Konto verfügt und sich darüber in eine andere Anwendung einloggt, werden sämtliche Daten übertragen.

Es ist bekannt, dass diese Anwendungen Daten filtern und um Erlaubnis bitten, darauf zuzugreifen. “Diese Anwendung möchte auf Ihr Google-Konto zugreifen. Erlauben Sie ihnen, auf Ihre Kontakte, Dateien, Kamera und Fotos zuzugreifen?” Es ist ein Albtraum, dem man beim Herunterladen einer App kaum entkommen kann: Viele Menschen hegen oft Bedenken, Anwendungen den Zugang zu ihrer Kamera und anderen Funktionen zu gestatten, die ohne ihre Zustimmung aktiviert werden und aufzeichnen können. Soziale Medien können genutzt werden, um das alltägliche Leben zu organisieren, wobei selbstverständlich die Vorzüge und Risiken dieser Nutzung beachtet werden müssen.

Cyberspionage ist eine Praxis im Bereich der Computertechnologie, die darauf abzielt, geheime und private Informationen von den Geräten anderer Benutzer zu erlangen. Hacker bedienen sich häufig dieser Methode, um vertrauliche Daten von Einzelpersonen, Gruppen, Unternehmen oder staatlichen Stellen zu beschaffen. Cyberspionage wird sowohl von Hackern oder Kriminellen als auch von Regierungen betrieben. Ein Computervirus vom Typ Trojaner wie Terdot hat das Ziel, in soziale Medien einzudringen, einschließlich E-Mails und Bankkonten. Zu den nichtfinanziellen Zielen von Terdot gehörten das Hacken von Microsoft, Yahoo, Gmail und Google+, Facebook, Twitter und YouTube. Viele Ursprünge von Cyberbedrohungen sind nicht erkennbar, da sie aus Operationen unter falscher Flagge bestehen, die darauf abzielen, den Gegner in die Irre zu führen.

Hacker rechnen damit, zurückverfolgt zu werden und manipulieren den entdeckten Ursprung des Angriffs, um die Behörden zu verwirren und sie in eine andere Richtung schauen zu lassen. Cybersicherheitsexperten beziehen sich häufig auf Zeitstempel, Sprache, Namen sowie geografische Standorte von IP-Adressen, um den Ursprung eines Cyberangriffs zu ermitteln. Auch Regierungen sind an Cyberspionage beteiligt, da sie ihre Bürger überwachen. Ein Land kann zudem Cyberangriffe unterstützen, die gegen andere Nationen gerichtet sind. Beispielsweise kann eine Regierung heimlich einen Hacker beauftragen (ohne selbst aktiv zu werden), sich in das Netzwerk einer anderen Regierung einzuhacken und private Daten dieser Regierung zu erlangen.

Hacker sowie als Cyberkriminelle bezeichnete Personen können dies sogar eigenständig durchführen. Darüber hinaus haben Regierungen auch alternative Methoden zur Überwachung ihrer Bürger. In den Vereinigten Staaten unterzeichnete Präsident Bush nach den Anschlägen auf die Zwillingstürme und das Pentagon am 11. September 2001 eine Erklärung namens Patriot Act, die ein Überwachungssystem sowohl im Inland als auch weltweit einführte. Diese Resolution hatte das Ziel, zukünftige Terroranschläge zu verhindern. Im Jahr 2013 stellte Edward Snowden, ein Mitarbeiter der NSA (National Security Agency), seine Autorität in Frage.

Er wurde Zeuge davon, dass die US-Regierung nicht nur an Cyberspionage gegen zahlreiche Länder der internationalen Gemeinschaft beteiligt war, sondern auch ihre eigenen Bürger überwachte. Dazu zählten die Überwachung und Speicherung von über 200 Millionen mobilen Textnachrichten sowie Aufzeichnungen von Telefonanrufen und die ständige Überwachung von Internet- und Social-Media-Aktivitäten. Snowden gab geheime Informationen der USA preis und legte Journalisten in Hongkong die Aktivitäten der US-amerikanischen sowie der britischen GCHQ-Organisation offen.

Laut Snowden waren beide an globalen Cyberspionageoperationen beteiligt; die von ihm veröffentlichten Dokumente enthielten detaillierte Pläne für GCHQ, das ein Netzwerk aus 200 Glasfaserkabeln betrieb mit einer Kapazität zur Überwachung von 600 Millionen Kommunikationen pro Tag; zudem überwachte die US-Regierung Anrufe von mehr als 35 Staats- und Regierungschefs weltweit, darunter Frankreich, Italien, Deutschland sowie Länder außerhalb der Europäischen Union wie China, Indien, Japan und Südkorea.

Snowden floh ins Ausland von Hongkong nach Moskau, nachdem er vom Auslieferungsvertrag zwischen China und den USA erfahren hatte; gemäß diesem Abkommen musste China Snowden an amerikanische Behörden ausliefern. Einen Monat lang hielt er sich in einer Transportzone am Moskauer Flughafen auf, nachdem ihm die USA seinen Reisepass entzogen hatten. Er sieht sich in den Vereinigten Staaten einer möglichen Mindeststrafe von zehn Jahren wegen Verschwörung zur unbefugten Weitergabe von Verteidigungsinformationen sowie wegen Kompromittierung geheimer Regierungsdokumente gegenüber.

Offizielle Regierungsstellen wie Polizei oder Innenministerium verlassen sich stark auf ausgeklügeltes Profiling zur Aufdeckung und Bekämpfung von Kriminalität. Jedes Land übt seine eigene interne Überwachung aus. Eine Untersuchung des populären britischen Magazins “The Economist” identifizierte die zehn Länder mit den häufigsten Anfragen nach Daten zu Benutzer- und Nicht-Benutzerkonten über Facebook in absteigender Reihenfolge: Argentinien, Brasilien, Großbritannien, Frankreich, Indien, Spanien, die Vereinigten Staaten, Deutschland, Italien und Australien.