• IT-Karriere:
  • Services:

Eine APT-Gruppe der NSA wurde durch Leaks bekannt

"Wir beobachten, dass es keine Priorität hat, falsche Fährten zu legen", sagt Steffens. "Viel wichtiger ist es, gar nicht erst detektiert zu werden." Das scheint vor allem großen westlichen Geheimdiensten gut zu gelingen. Auf beispielsweise US-amerikanische Gruppen zeigt kaum jemand, wohingegen russische, chinesische und andere Gruppen regelmäßig beschuldigt werden.

Stellenmarkt
  1. Melitta Business Service Center GmbH & Co. KG, Minden
  2. Deutsche Post IT Services GmbH, Bonn

Vor den Snowden-Leaks war beispielsweise kaum etwas über die NSA-Gruppe Tailored Access Operations bekannt, auf Deutsch: maßgeschneiderte Zugriffsoperationen. Der US-Geheimdienst hatte sich vermutlich ab 1997 eine Truppe mit über 1.000 Spezialisten aufgebaut, um in fremde Systeme einzudringen. Zu ihren Zielen gehörten laut Leaks neben vielen anderen China und die Organisation erdölexportierender Länder OPEC.

Der damalige Leiter von TAO, Rob Joyce, erklärte bei einem öffentlichen Auftritt im Jahr 2016: "Es hat seine Gründe, warum es Advanced Persistence Threat heißt: Wir stochern und stochern und warten und warten, bis wir reinkommen."

TAO soll mit der sogenannten Equation Group zusammenhängen, einer APT-Gruppe, die Kaspersky Labs im Jahr 2015 benannte. Einem Land zuordnen wollten die Sicherheitsforscher die Hacker damals nicht. Aufgrund der sehr fortschrittlichen Werkzeuge und der Angriffsziele wurde über einen Zusammenhang von Equation Group und der NSA bereits zu Beginn spekuliert. Später veröffentlichte die Gruppe The Shadow Brokers Material der Equation Group.

Attribution als diplomatisches Druckmittel

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
  2. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Doch was bringt eigentlich die Zuordnung eines Angriffs zu einem Land oder einer Gruppe? In der Realität beobachtet man immer wieder, dass Gruppen nach ihrer Zuordnung trotzdem mit den gleichen oder ähnlichen Methoden weitermachen. Ein Beispiel dafür ist Winnti. Die Gruppe griff über Jahre hinweg immer wieder große Konzerne an und wurde schon früh in China vermutet.

Sven Herpig von der Stiftung Neue Verantwortung ist Experte für internationale Cyber-Sicherheitspolitik. "Es gibt einen Druck aus der eigenen Bevölkerung zu reagieren. Wenn man angegriffen wird und nicht weiß, wer es war, ist das peinlich", sagt Herpig. Geheimdienstoperationen und Spionage gebe es immer, aber so demonstriere man dem Angreifer, dass man ihn im Auge hat, dass er eine Grenze überschritten hat.

Ein weiterer Faktor: die Rechtfertigung von Sanktionen. Wer in der Öffentlichkeit andere Staaten für einen Cyberangriff verantwortlich macht, muss handeln: "Wenn ich sage 'Das waren die Russen', muss ich liefern, sonst hat das keinen Sinn." Vor allem in den USA sei dieses Verhalten zu beobachten, so Herpig. Dort verhängte der ehemalige US-Präsident schon im Jahr 2016 Sanktionen gegen Russland und verwies Diplomaten des Landes. Grund war die mutmaßlich versuchte Beeinflussung des Präsidentschaftswahlkampfes. Unter Donald Trumps Regierung klagte die US-Justiz zwölf der vermuteten Angreifer an.

Zusätzlich könnten mit den öffentlichen Beschuldigungen Kompetenzausweitungen und finanzielle Mittel gerechtfertigt werden, sagt Herpig. Das lässt sich auch in Deutschland beobachten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Wem der Angriff nutzt, lässt sich kaum verschleiernPläne für den digitalen Gegenangriff 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Spiele-Angebote
  1. 46,99€
  2. (u. a. Abzu, The Witness, Subnautica)

Butcha 17. Okt 2019

what dafuq did i just read?!

rnarrc 16. Okt 2019

Die Aussage man findet manchmal einen Zeitstempel ist korrekt, allerdings fehlt zur...

Frostwind 15. Okt 2019

Ein IT-Sicherheitsforscher, der bei einer deutschen Behörde in Bonn arbeitet: https...

Qbit42 15. Okt 2019

Ja, wirklich sehr interessant. Danke!


Folgen Sie uns
       


Peloton - Fazit

Im Video stellt Golem.de-Redakteur Peter Steinlechner das Bike+ von Peloton vor. Mit dem Spinning-Rad können Sportler fast schon ein eigenes Fitnessstudio in ihrer Wohnung einrichten.

Peloton - Fazit Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /