[ To read the English version of this post click here ]
[ Pour la version française, veuillez cliquez ici ]
15 Mai 2019 (Berlin, Deutschland)– Am vergangenen Wochenende reiste ich auf Einladung eines langjährigen Anbieters von Internetsicherheit zum dritten Mal in die Ukraine. Die Reise ist Teil meiner Hintergrundrecherchen für einen langen Artikel über die „Informationskriegs“-Kampagnen Russlands, und sie hat mir erlaubt, Experten an der Front dieser Kampagnen zu treffen und mit ihnen zu sprechen.
Was auch immer Sie über die jüngsten Eskapaden Russlands auf der Weltbühne denken mögen, müssen Sie doch zugeben: Sie haben die Werkzeuge des Informationszeitalters auf eine brillanteWeise genutzt, um in der Öffentlichkeit Verwirrung darüber zu erzeugen, was wahr ist und was nicht und um ihre eigene Erzählung zu fördern. Die Renditen waren enorm und standen in keinem Verhältnis zu den erforderlichen bescheidenen Investitionen. Wenn man sich die neuesten Beispiele in Echtzeit ansieht – die Skripal-Vergiftungen, die Propaganda des Kremls und die seiner Verbündeten, und sogar Robert Mercer und die Alt-Rechten (weitaus größere Bedrohungen für Amerika als Russland) – kann man beobachten, wie die Welt mit Hunderten von Erzählungen überflutet wird, und das in der Hoffnung, dass eine jede von ihnen die Wahrheit um auch nur einen halben Prozentpunkt verwässert. Wie Gary Kasparov in seinem Buch “Winter Is Coming” uber die Denkweise Putins und die Tätigkeiten der russischen Geheimdienste es so eloquent ausdrückt:
Propaganda ist heute keine Mauer, kein Deich, der Informationen davon abhält, die Menschen zu erreichen. Es ist eine Flut, die unser kritisches Denken überwältigt. Es geht nicht darum, eine Erzählung oder Agenda zu fördern, sondern Zweifel zu schaffen und die Leute glauben zu lassen, dass es nicht möglich ist, die Wahrheit zu erkennen.
Das Ziel des Kremls – dem der Präsident der Vereinigten Staaten täglich zur Hilfe kommt– ist es, unser kritisches Denken zu erschöpfen und die Wahrheit hinter tausenden von Unwahrheiten zu verbergen.
Und die jüngsten Aktivitäten liefern neue Beweise dafür, dass auch Anklagen, Ausweisungen und Vorwürfe Russland nicht von seinem Kampf zur Verstärkung politischer Spaltungen und zur Schwächung der westlichen Institutionen abhalten können. Trotz der (oft halbherzigen) Online-Überwachungsbemühungen amerikanischer Technologieunternehmen ist nach wie vor klar, dass es wesentlich einfacher ist, falsche Informationen mithilfe westlicher Technologien zu verbreiten, als sie zu stoppen. Beunruhigender noch: Obwohl Russland nach wie vor eine treibende Kraft bleibt, haben Cyber-Analysten zahlreiche Nachahmer gefunden, besonders in extrem rechten Zirkeln. Diese wiederholen häufig die von Russland vorgegebenen Punkte und verwischen somit die Grenzen zwischen russischer Propaganda, rechtsextremer Desinformation und echter politischer Debatte. Zum Beispiel tragen Nische-Websites für politische Kommentare in Italien die gleichen elektronischen Signaturen wie Websites des Kremls, während sich zwei deutsche Fraktionen die Server der russischen Hacker teilen, die für den Angriff auf das Demokratische Nationalkomitee verantwortlich waren.
Und um dem offensichtlichen Kommentar zuvorzukommen: Ja, natürlich – die russische Kampagne zur „Ausweitung der politischen Spaltung“ ist nur dann ernst zu nehmen, wenn man der Meinung ist, politische Spaltungen hätten sich nicht bereits vor dem Start der russischen Medienkampagnen im Jahr 2013 ausgeweitet. In einigen Fällen denke ich, dass die Bemühungen der russischen Internet Research Agency, Fehlinformationen in den USA zu verbreiten, im Vergleich zu den politischen Spaltungen, die durch Fox News ausgelöst wurden, verblassen. Und ehrlich gesagt wird es unmöglich sein, diese Art von Cybersubversion in den USA zu bekämpfen, solange der Präsident und seine verschiedenen Schmeichler sowie die Republikanische Partei dies bestreiten und zu 100 % hinter ihm stehen.
Ich werde in den kommenden Wochen einen ausführlicheren Beitrag über den russischen Bären veröffentlichen. Für diesen Beitrag nur ein paar kurze Punkte für die Unternehmenswelt in einem anderen Bereich, in dem ich am Wochenende neue Einsichten gewinnen konnte: Wie Cyber-Tools allgegenwärtiger geworden sind:
- Die Hacking-Fähigkeiten von Cyberkriminellen nähern sich rapide denen der Nationalstaaten und erschweren die Zuschreibung. Sie sind nicht länger fünf Jahre hinter den Nationalstaaten zurück, da die Werkzeuge allgegenwärtiger geworden sind.
- Cyber-Analysten sehen unter anderem, dass immer mehr Cyber-Kriminelle „korporativ“ werden: Auf der Geschäftsmodellseite beginnen sie, innovative Prozesse wie Franchise-Unternehmen und verbundene Gruppen zu nutzen, in denen ein Cyber-Krimineller Technologien entwickelt und anderen Cyber-Kriminellen zur Verfügung stellt. Durch das Franchising der Malware können sich Kriminelle auf Verbesserungen in anderen Bereichen konzentrieren.
- Die Cybercrime-Partner konzentrieren sich beispielsweise darauf, Phishing-Listen oder andere Möglichkeiten zum Eindringen in Netzwerke zu identifizieren und dann Ransomware oder andere Malware einzusetzen. Es besteht also nicht die Notwendigkeit, effektive Werkzeuge von Grund auf neu zu entwerfen. Sie erhalten Sie durch das Franchisemodell. Sie können ihre gesamten Ressourcen in die Ausführung ihres Angriffs investieren.
- Das bedeutet auch, dass Verbesserungen der Cybercrime-Technologie die Zuschreibung erschweren. Die Tools ähneln eher denen der Nationalstaaten. Angesichts der Tatsache, dass Russland einen Großteil seiner Cyberangriffe an kriminelle Cyberbanden auslagert, ist es unter dem Gesichtspunkt der Zuschreibung sehr schwierig festzustellen, ob eine Person im Auftrag einer ausländischen Regierung arbeitet oder kriminelle Aktivitäten in ihrem eigenen Namen ausführt.
- Und die Probleme vervielfachen sich. Kriminelle verhalten sich in bestimmten Fällen immer noch anders. Nationalstaaten verfolgen wahrscheinlich ein spezifisches Ziel und verwenden die Mechanismen, die dazu erforderlich sind. In mancher Hinsicht erfordert das somit weniger Raffinesse. Auf der anderen Seite können sich Cyberkriminelle sehr ausgefeilte Fähigkeiten einfallen lassen, da ihnen meistens ein unbegrenztes Angebot an Opfern und auch der Vorteil der Zeit zur Verfügung stehen.
- Schlimmer noch: Der einfache Zugriff auf Daten und Technologien über Open Source sorgt nicht nur für gleiche Wettbewerbsbedingungen auf Kosten der US-Geheimdienste. Nichtstaatliche Akteure können sich jetzt weltweit Daten zu geringen Kosten beschaffen. Mit einer Internetverbindung kann jeder Bilder in Google Maps sehen, Ereignisse auf Twitter verfolgen und das Internet mit Gesichtserkennungssoftware durchsuchen. Dabei werden alle Arten von personenbezogenen Daten aus dem Dark Web usw. abgerufen.
- Darüber hinaus bieten kommerzielle Satelliten jetzt jedem, der sie will, kostengünstige Augen am Himmel. Preiswerte Satelliten in der Größe eines Schuhkartons bieten zahlenden Kunden weltweit Bilder und Analysen. Obwohl sie mit den Fähigkeiten der US-Regierung nicht mithalten können, werden diese Satelliten von Tag zu Tag besser.
- All dies bedeutet, dass Cyberkriminelle die Kombination aus „Social Listening“ und Analyse der physischen Infrastruktur nutzen, um ihre Angriffe zu planen. Dies erklärt auch, warum mehr als einer von zehn Datenverstößen „physische Handlungen“ umfasst, bei denen physische Geräte eingesetzt werden, um einen Angriff zu unterstützen und in Hardware und physische Infrastrukturen einzudringen.
Zwischen physischen und Cyber-Infrastrukturen besteht eine immer geringere Kluft. Das bedeutet, dass Unternehmen sowohl Anstrengungen im Bereich der Cyber- als auch der physischen Sicherheit kombinieren sollten. Wenn Ihr Türschloss, Ihre Alarmanlage, Ihre Brandbekämpfungsanlage computergesteuert, vernetzt und im Internet ist, bleibt Ihnen keine andere Wahl, als sie zu integrieren. Die Integration findet statt, weil Computer sich in einen Raum bewegen, der zuvor nur physisch war. Und das eröffnet Hackern alle Arten von Möglichkeiten.
Viele Experten im Bereich Cybersicherheit meinen jedoch, es sei alles ein bisschen hoffnungslos, da sie immer noch damit kämpfen, Unternehmen von der Notwendigkeit selbst einfacher Abwehrsysteme zur Cybersicherheit zu überzeugen. Ich werde mit ein paar Worten des Anbieters abschließen, der mich in die Ukraine eingeladen hat: „Warum nehmen Unternehmen die Cybersicherheit nicht ernst genug?“
(1) Sie stellen sich Cybersicherheit als eine Art Festung vor, in der starke Firewalls und kluge Wächter es ihnen ermöglichen, Bedrohungen schon aus der Ferne zu erkennen
(2) Sie gehen davon aus, dass die Einhaltung eines Sicherheitsrahmens wie NIST oder FISMA ausreichend Sicherheit bietet; und
(3) Sie hatten in letzter Zeit keine Sicherheitsverletzung, daher müssen sie etwas richtig machen: Was nicht kaputt zu sein scheint, muss nicht repariert werden.
Das Problem bei diesen mentalen Modellen ist, dass sie Cybersicherheit als endliches Problem behandeln, das gelöst werden kann, und nicht als den kontinuierlichen Prozess, der sie ist. Und mit dem bevorstehenden Start von 5G und dem damit verbundenen angsterregenden Potenzial an noch mehr Cyberangriffen, werden die Angriffe von heute uns bald wie Kinderkram erscheinen. Mehr von mir dazu in Kürze.