Netzwelt
Montag, 21.10.2019   15:49 Uhr

Netz-Spionage

Liebe Leserin, lieber Leser,

Von

in der Welt der Berufshacker ist es immer ratsam, seine Spuren zu verwischen oder sogenannte falsche Flaggen zu setzen, Hinweise also, die auf jemand anderen hindeuten. Die Russen betreiben das mittlerweile auf einem ganz neuen Niveau - sagen die Amerikaner und Briten.

In einem heute veröffentlichten gemeinsamen Statement beschreiben die NSA und das National Cyber Security Centre, das zum britischen Geheimdienst GCHQ gehört, wie sie zu dieser Auffassung kommen. Die mutmaßlich vom russischen Staat unterstützte Hackergruppe Turla (auch bekannt als Snake, Uroburos, Venomous Bear oder Waterbug) hat demnach die mutmaßlich vom iranischen Staat unterstützte Hackergruppe Oilrig gehackt. Anschließend hat sie deren Infrastruktur und Spionagesoftware genutzt, um Ministerien, militärische und wissenschaftliche Einrichtungen in mehr als 35 Ländern zu hacken. Die Iraner, glauben die westlichen Dienste, haben davon wahrscheinlich nichts mitbekommen.

Bemerkenswert ist das alles aus mehreren Gründen:

Wenn Sie mehr über falsche Flaggen wissen wollen, empfehle ich Ihnen noch den Artikel "The Untold Story of the 2018 Olympics Cyberattack, the Most Deceptive Hack in History" von "Wired"-Autor Andy Greenberg. Er beschreibt in epischer Länge, welche Mühen IT-Sicherheitsexperten auf sich nahmen, um jenen Hack aufzuklären, der fast den Auftakt der Olympischen Winterspiele 2018 im südkoreanischen Pyeongchang ruiniert hätte. Raten Sie mal, wer letztlich dahintersteckte.

Sie mögen Netzwelt-Themen? Dann abonnieren Sie Beiträge wie diesen hier. Der Newsletter Startmenü ist kostenlos und landet jeden Montagnachmittag in Ihrem Postfach.

Seltsame Digitalwelt: Spracherkennung am Limit

Googles neues Smartphone, das Pixel 4 (hier finden Sie unseren ausführlichen Test), beinhaltet eine für Journalisten ungemein praktische App. Sie heißt Rekorder und kann Gespräche während der Aufzeichnung transkribieren. Bisher funktioniert das nur auf Englisch. Um es auszuprobieren, richtete ich mein Testgerät in englischer Sprache ein und spielte ein langes Interview ab, das ich einige Tage zuvor mit einem Experten für IT-Sicherheit auf Englisch geführt und mit einem anderen Smartphone aufgenommen hatte.

Matthias Kremp / DER SPIEGEL

Googles neues Pixel 4

Das Ergebnis hat mir zum einen viel Arbeit erspart und zum anderen ein gewisses Vergnügen bereitet. Denn so gut der Rekorder insgesamt funktionierte, mit den Fachausdrücken und Namen, die zum Themenbereich gehören, hatte er so seine Probleme. Die Ransomware SamSam zum Beispiel interpretierte er jedes Mal als Samsung, woraus sich laut Transkript ein faszinierendes Gespräch ergab, das erstens so nie stattgefunden hat und mir zweitens bei Veröffentlichung eine Klage des südkoreanischen Konzerns eingebracht hätte.

Beruhigend war das alles irgendwie auch - ich habe jedenfalls keine Angst mehr, dass mir eine künstliche Intelligenz in absehbarer Zeit meinen Job wegnimmt.


App der Woche: "Bad North"
getestet von Tobias Kirchner

Das Strategiespiel "Bad North" funktioniert hervorragend auf dem Smartphone. Der Spieler muss dafür sorgen, dass eine kleine Insel vor Wikingern beschützt wird. Damit das gelingt, gilt es, die Verteidiger immer wieder richtig zu platzieren, sodass sie die ankommenden Boote abwehren. Dabei gibt es Kommandanten, die besondere Aufgaben übernehmen. Fallen sie in der Schlacht, sind sie weg und müssen mühsam erspielt werden, um die Einheiten aufzuwerten. Das sorgt für Motivation. Hinzu kommt ein minimalistischer und gleichzeitig schöner Stil mit einem atmosphärischen Sound.

Für 5,49 Euro , von Raw Fury: iOS, Android


Fremdlinks: Drei Tipps aus anderen Medien

Ich wünsche Ihnen eine interessante Woche

Patrick Beuth

insgesamt 5 Beiträge
shardan 21.10.2019
1. Wer mit dem Finger...
Wer mit dem Finger auf andere zeigt, bei dem zeigen drei Finger auf sich selbst zurück. Als wären die westlichen Geheimdienste GHCQ, NSA usw hier zimperlicher.
Wer mit dem Finger auf andere zeigt, bei dem zeigen drei Finger auf sich selbst zurück. Als wären die westlichen Geheimdienste GHCQ, NSA usw hier zimperlicher.
ambulans 21.10.2019
2. nun,
wenn das so ist - ist es dann nicht längst an der zeit, sowas wie eine "welt-meisterschaft" der hacker zu veranstalten? gut, über regeln und das andere prozedere müsste noch geredet werden - aber, interessanter als [...]
wenn das so ist - ist es dann nicht längst an der zeit, sowas wie eine "welt-meisterschaft" der hacker zu veranstalten? gut, über regeln und das andere prozedere müsste noch geredet werden - aber, interessanter als so einiges im fußball würde es sicherlich ...
mvaugusta8 21.10.2019
3. Wer hätte das gedacht...
Die USA tun mit ihrer NSA-Abteilung TAO (Tailored Access Operations) genau das gleiche wie die Russen und andere Geheimdienste. Man guckt sich die Werkzeuge von anderen Hackern an, baut Hintertürchen in Systeme ein und [...]
Die USA tun mit ihrer NSA-Abteilung TAO (Tailored Access Operations) genau das gleiche wie die Russen und andere Geheimdienste. Man guckt sich die Werkzeuge von anderen Hackern an, baut Hintertürchen in Systeme ein und modifiziert die Schadcodes von Kriminellen und anderen Geheimdiensten für eigene Operationen. Das Problem daran ist, dass wenn man die Büchse der Pandorra einmal öffnet wie z.b. bei Stuxnet, diese ausgetüfftelten Schadprogramme wieder wie ein Boomerang zurückkommen. Die gleichen Schwachstellen werden dann von kriminellen Hackern ausgenutzt bis es entsprechende Updates gibt.
quark2@mailinator.com 22.10.2019
4.
Mal abgesehen davon, daß Fachleute generell der Meinung sind, daß eine sichere Schuldzuweisung bei Netzwerkangriffen nahezu ausgeschlossen ist, weil es einfach zu einfach ist, jemandem etwas unterzujubeln, stellt sich natürlich [...]
Mal abgesehen davon, daß Fachleute generell der Meinung sind, daß eine sichere Schuldzuweisung bei Netzwerkangriffen nahezu ausgeschlossen ist, weil es einfach zu einfach ist, jemandem etwas unterzujubeln, stellt sich natürlich auch die Frage, welches Interesse diejenigen haben, die solche Schuldzuweisungen veröffentlichen. Warum soll man gerade denjenigen glauben, die selbst die größten Resourcen haben, wenn es um Netzwerkangriffe geht ? Ich bin jedenfalls sehr skeptisch.
merlin 2 22.10.2019
5. Ist den Amis Code abhanden gekommen?
Ist den Amis Code abhanden gekommen oder warum skizzieren sie schon mal das Szenario des bösen Russen? Daß die Amis Code "verlieren" hat es ja schon ein paar mal gegeben. So soll vielleicht auch nur die nächste [...]
Ist den Amis Code abhanden gekommen oder warum skizzieren sie schon mal das Szenario des bösen Russen? Daß die Amis Code "verlieren" hat es ja schon ein paar mal gegeben. So soll vielleicht auch nur die nächste Attacke erklärt werden - dieses mal - oder sollte ich sagen schon wieder - mit US-Tools.
Newsletter
Startmenü - der Netzwelt-Newsletter

Verwandte Themen

© SPIEGEL ONLINE 2019
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung

TOP