Qgelm

Cyberangriffe: Bundesregierung will Zuordnung von Tätern

Originalartikel

Backup

<html> <div class=„seitenkopf“><div class=„seitenkopfmedia columns twelve m-twelve ts-picturewrapper“><noscript><img class=„ts-image“ src=„https://www.tagesschau.de/multimedia/bilder/hacker-193~_v-videowebm.jpg“ srcset=„“ alt=„H&#228;nde tippen auf einer beleuchteten Tastatur | picture alliance / NurPhoto“ title=„H&#228;nde tippen auf einer beleuchteten Tastatur | picture alliance / NurPhoto“ referrerpolicy=„no-referrer“ /></noscript></div><div class=„seitenkopfdata columns twelve m-ten m-offset-one l-eight l-offset-two seitenkopftitle“><p><strong>Exklusiv</strong></p><p>Stand: 07.10.2021 12:10 Uhr</p></div></div><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“><strong>Die Bundesregierung m&#246;chte die Cyberangriffe fremder Staaten schneller zuordnen und klar benennen - auch um den diplomatischen Druck erh&#246;hen zu k&#246;nnen. Die Strategie ist umstritten.</strong></p><p>Von Florian Flade, WDR</p><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>Die Regierungspressekonferenz am 6. September war schon fast beendet, als die Sprecherin des Ausw&#228;rtigen Amtes noch etwas ansprechen wollte. Zahlreiche Bundestags- und Landtagsabgeordnete seien im Vorfeld der anstehenden Bundestagswahl das Ziel einer <a href=„https://www.tagesschau.de/ausland/cyberangriffe-russland-gru-ghostwriter-101.html“ class=„textlink“ title=„Link zu: Cyberangriffe auf Abgeordnete: Bundesregierung kritisiert Russland scharf“>Cyberangriff-Kampagne namens „Ghostwriter“</a> gewesen, bei der mit sogenannten Phishing-Emails versucht werde, an Passw&#246;rter der Parlamentarier zu gelangen - vermutlich, um damit Identit&#228;tsdiebstahl zu begehen und anschlie&#223;end Desinformation zu betreiben.</p><div class=„copytext-element-wrapper columns twelve“><div class=„columns twelve m-nine m-offset-one id-card“><div class=„columns four m-two“><a href=„“><img class=„id-cardimg“ src=„https://www.tagesschau.de/multimedia/bilder/flade-101~_v-videoweb1x1l.jpg“ alt=„Florian Flade“ title=„Florian Flade“ referrerpolicy=„no-referrer“ /></a></div><div class=„columns eight m-ten id-carddescription“>WDR LogoFlorian Flade</div></div></div><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>Es folgten ungew&#246;hnlich deutliche Worte. „Der Bundesregierung liegen verl&#228;ssliche Erkenntnisse vor, aufgrund derer die Ghostwriter-Aktivit&#228;ten Cyberakteuren des russischen Staates und konkret dem russischen Milit&#228;rgeheimdienst GRU zugeordnet werden k&#246;nnen“, so die Sprecherin des Au&#223;enministeriums. Es sei ein „inakzeptables Vorgehen“, das eine Gefahr f&#252;r die Sicherheit der Bundesrepublik und f&#252;r den demokratischen Willensbildungsprozess darstelle. Man fordere Moskau daher auf, diese Aktivit&#228;ten „mit sofortiger Wirkung einzustellen“.</p><h2 class=„meldungsubhead columns twelve m-ten m-offset-one l-eight l-offset-two“>Neuer Prozess zur Bestimmung der Urheber</h2><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>Die unmissverst&#228;ndliche Ansage an die russische Regierung stellt ein Novum dar. Bislang hatte sich die Bundesregierung nur selten derart konkret zu den mutma&#223;lichen Urhebern von Cyberangriffen &#246;ffentlich ge&#228;u&#223;ert. Oft schien es, als k&#246;nne man die Verantwortlichen nicht zweifelsfrei identifizieren, vieles blieb vage. Mittlerweile aber verfolgt man eine andere Strategie.</p><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>Im Sommer dieses Jahres hat die Bundesregierung einen neuen Prozess etabliert, mit dem Cyberangriffe schneller und konkreter zugeordnet werden sollen. Die Sicherheitsbeh&#246;rden werden dabei aufgefordert, in bestimmten F&#228;llen eine z&#252;gige und m&#246;glichst genaue Attribution von Cybervorf&#228;llen vorzunehmen, also klar zu benennen, wen sie f&#252;r den wahrscheinlichsten Urheber halten.</p><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>An diesem neuen Prozess sind das f&#252;r Spionageabwehr zust&#228;ndige Bundesamt f&#252;r Verfassungsschutz (BfV), der Bundesnachrichtendienst (BND) und auch das Bundesamt f&#252;r den Milit&#228;rischen Abschirmdienst (MAD) beteiligt. Das Ausw&#228;rtige Amt ist die koordinierende Stelle und bekommt die Attributionsberichte, die zwischen den Geheimdiensten abstimmt werden. In diese Berichte flie&#223;en die Erkenntnisse der jeweiligen Beh&#246;rden zu ausgew&#228;hlten und als besonders schwerwiegend geltenden Cyberangriffen ein.</p><h2 class=„meldungsubhead columns twelve m-ten m-offset-one l-eight l-offset-two“>Erkenntnisse m&#252;nden in politische Reaktionen</h2><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>Schon fr&#252;her haben die Sicherheitsbeh&#246;rden solche Zuordnungen vorgenommen, meist jedoch jeweils f&#252;r sich und nicht in einem gemeinsamen Analysebericht. Weder der BND noch das BfV oder das Ausw&#228;rtige Amt wollten sich offiziell zu dem neuen Attributionsverfahren &#228;u&#223;ern.&#160;</p><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>Aus der Bundesregierung aber hei&#223;t es, Ziel eines solchen Vorgehens sei, dass alle relevanten Informationen zu den Hackerangriffen schneller zusammengetragen werden. Dies sei aus mehreren Gr&#252;nden wichtig: unter anderem f&#252;r eine Entscheidung dar&#252;ber, welche politischen Reaktionen erfolgen k&#246;nnen - etwa f&#252;r das Erwirken von EU-Cybersanktionen, wie bereits gegen China und Russland geschehen. Aber auch f&#252;r die Aufkl&#228;rung und Sensibilisierung sei eine Attribution wichtig - und v&#246;lkerrechtlich sei sogar gewollt, dass Urheber solcher Aktionen klar benannt werden.</p><h2 class=„meldungsubhead columns twelve m-ten m-offset-one l-eight l-offset-two“>Puzzlearbeit zeigt erste Erfolge</h2><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>Die genaue Zuordnung von Cyberangriffen gilt als schwierige Puzzlearbeit. Oftmals verwenden die Angreifer komplexe Verschleierungstaktiken und legen falsche Spuren, beispielsweise indem sie die IT-Infrastruktur anderer Hackergruppen kapern. Tats&#228;chlich aber, so hei&#223;t es in Sicherheitskreisen, sei die Aufkl&#228;rung inzwischen besser, sodass heute in vielen F&#228;llen die Verantwortlichen f&#252;r Cyberangriffe durchaus enttarnt werden k&#246;nnten: durch die &#220;berwachung von Serverstrukturen zum Beispiel, durch die Analyse von Angriffsmustern und der eingesetzten Schadsoftware, oder durch andere nachrichtendienstliche Erkenntnisse.</p><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>Teilweise ist es den Beh&#246;rden sogar bereits gelungen, einzelne Hacker namentlich zu identifizieren. Im Fr&#252;hjahr 2020 erwirkte der Generalbundesanwalt erstmals einen Haftbefehl gegen einen mutma&#223;lichen Cyberspion aus Russland. Dimitri Badin soll f&#252;r den russischen Milit&#228;rgeheimdienst GRU arbeiten und soll f&#252;r den Cyberangriff auf die IT-Systeme des Bundestages im Jahr 2016 verantwortlich sein. Die Ermittler des Bundeskriminalamtes (BKA) sind &#252;berzeugt, dass Badin dabei unter anderem in die E-Mail-Postf&#228;cher der Bundeskanzlerin eingedrungen ist. Auch im Fall „Ghostwriter“ ermittelt inzwischen offiziell der Generalbundesanwalt.</p><h2 class=„meldungsubhead columns twelve m-ten m-offset-one l-eight l-offset-two“>Was n&#252;tzen die Zuschreibungen?</h2><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>Bei dem Attributionsverfahren unter Federf&#252;hrung des Ausw&#228;rtigen Amtes geht es jedoch, anders als bei den Verfahren des Generalbundesanwalts, nicht um gerichtsfeste Beweise, sondern lediglich um eine Einsch&#228;tzung basierend auf Erkenntnissen der Geheimdienste. Daher finden sich darin auch eher Formulierungen wie „nahezu sicher“ oder „es ist davon auszugehen“.</p><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>Was aber bringt die &#246;ffentliche Nennung von mutma&#223;lich Verantwortlichen? In Expertenkreisen gibt es durchaus Zweifel daran, ob eine Zuordnung wirklich abschreckende Wirkung hat. Im Fall von „Ghostwriter“ jedenfalls gab es zuletzt noch immer Angriffe. Eine Sprecherin des russischen Au&#223;enministeriums erkl&#228;rte, derartige Vorw&#252;rfe gegen Russland seien nicht neu. Deutschland habe jedoch „keine Beweise der Beteiligung Russlands an Hacker-Angriffen“ vorgelegt.</p><h2 class=„meldungsubhead columns twelve m-ten m-offset-one l-eight l-offset-two“>R&#252;ckendeckung aus der EU</h2><p class=„m-ten m-offset-one l-eight l-offset-two textabsatz columns twelve“>Auf europ&#228;ischer Ebene aber gibt es Unterst&#252;tzung f&#252;r die deutsche Haltung zu den Cyberattacken. „Solche Aktivit&#228;ten sind inakzeptabel, da sie das Ziel haben, unsere Integrit&#228;t und Sicherheit, demokratische Werte und Prinzipien und die Kernfunktion unserer Demokratien zu bedrohen“, hei&#223;t es in einer gemeinsamen Erkl&#228;rung der EU-Staaten. Man behalte sich „weitere Schritte“ vor.</p><div class=„meldungsfooter columns twelve m-ten m-offset-one l-eight l-offset-two“><ul class=„taglist“><li class=„taglistelement“><a class=„tag-btn tag-btn–light-grey“ href=„https://www.tagesschau.de/thema/investigativ/“>Investigativ</a></li><li class=„taglistelement“><a class=„tag-btn tag-btn–light-grey“ href=„https://www.tagesschau.de/thema/cyberattacken/“>Cyberattacken</a></li><li class=„taglistelement“><a class=„tag-btn tag-btn–light-grey“ href=„https://www.tagesschau.de/thema/ausw%C3%A4rtiges_amt/“>Ausw&#228;rtiges Amt</a></li><li class=„taglistelement“><a class=„tag-btn tag-btn–light-grey“ href=„https://www.tagesschau.de/thema/geheimdienste/“>Geheimdienste</a></li><li class=„taglistelement“><a class=„tag-btn tag-btn–light-grey“ href=„https://www.tagesschau.de/thema/hacker/“>Hacker</a></li></ul><div class=„sendungsbezug“><p>&#220;ber dieses Thema berichtete Deutschlandfunk am 24. September 2021 um 16:00 Uhr und Inforadio am 06. September 2021 um 14:05 Uhr.</p></div></div> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information