Weltweiter Schlag gegen Putins Computerviren
:format(webp)/cloudfront-eu-central-1.images.arcpublishing.com/madsack/SU2YH4YYDRHNVBLLYUIJAT6DAQ.jpg)
Aus der Gefahr für Computerchips kann eine Gefahr für Menschen werden.
© Quelle: imago images/Alexander Limbach
In einer geheimen Aktion haben die Sicherheitsbehörden der USA aus Tausenden digitalen Geräten weltweit eine Schadsoftware entfernt. Sie fürchteten deren Aktivierung durch Russlands Geheimdienst GRU.
Die amerikanischen Behörden gingen ohne Wissen der Eigentümer der Geräte gegen das digitale Virus vor. Vorausgegangen waren Gerichtsentscheidungen, die zunächst ebenso geheim blieben wie die Abwehrmaßnahmen.
+++Alle Entwicklungen im Liveblog zum Russlands Krieg+++
Die Schadsoftware sollte laut „New York Times“ private Geräte mit „Bot-Netzen“ überziehen – die sich am Ende vom russischen Geheimdienst zentral steuern lassen. Es blieb unklar, ob das Virus am Ende einem Überwachungszweck dienen sollte oder einem destruktiven Angriff. „Wir wollten nicht abwarten, um das herauszufinden“, sagte ein mit den Untersuchungen vertrauter amerikanischer Beamter, der nicht zitiert werden wollte.
Ein Signal an Wladimir Putin
„Glücklicherweise konnten wir dieses System zerstören, bevor es verwendet werden konnte“, unterstrich der Justizminister der USA, Merrick B. Garland. Er gab zu dem Fall eine amtliche Mitteilung heraus.
An dieser Stelle finden Sie einen externen Inhalt von YouTube, der den Artikel ergänzt. Sie können ihn sich mit einem Klick anzeigen lassen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unseren Datenschutzhinweisen.
- Die Schadsoftware namens „Cyclop‘s Blink“ hatte Tausende sogenannte Firewall- und Router-Appliances der Hersteller WatchGuard und Asus befallen. Geräte dieser Art sind ein bei Hackern beliebtes Einfallstor. Bei der Firma WatchGuard soll ein Prozent der Produkte betroffen gewesen sein.
- Das FBI entschloss sich zu einer robusten Vorgehensweise. Die Beamten erwirkten bei einem amerikanischen Gericht einen Beschluss, das Virus durch Einwirkung von außen lahmzulegen, ohne Wissen oder Mitwirkung der Eigentümer der Geräte.
- Die Existenz der Malware hatte sich bei einer gemeinsamen Runde der Cybersicherheitsbehörden der USA und Großbritanniens am 23. Februar herausgestellt, wenige Stunden vor dem Einmarsch russischer Truppen in die Ukraine.
In Washington ist von einem Signal an Wladimir Putin die Rede: Die US-Regierung habe deutlich machen wollen, dass sie auf dem Feld der Cyberabwehr wachsam sei und sich nichts bieten lasse, schon gar nicht in einer so spannungsreichen Zeit.
Rechtsgrundlage „dürfte wackelig sein“
Experten in Europa stören sich am Hinausgreifen der US-Behörden auf Geräte in anderen Staaten. „Natürlich bleibt die Aktion problematisch, weil sich Kollateralschaden nicht gänzlich ausschließen lassen und die rechtliche Grundlage wackelig sein dürfte“, kommentiert Jürgen Schmidt, Senior Fellow Security beim deutschen IT-Portal Heise Online. „Viele der betroffenen Systeme unterstehen wohl nicht der US-Jurisdiktion.“ Allerdings sei es um die Abwehr einer sehr konkreten Gefahr gegangen.
Das Auftreten von „Cyclop‘s Blink“ fiel in eine ungewöhnliche Zeit. US-Präsident Joe Biden persönlich warnte in einer Erklärung vom 21. März vor Cyberattacken aus Russland: Angriffe auf die zivile digitale Infrastruktur gehörten zu „Russlands Drehbuch“. Biden fügte hinzu, seine Geheimdienste hätten „Erkenntnisse, dass die russische Regierung gerade Optionen für potenzielle Cyberangriffe untersucht“.
Allerdings richtete Russland – bislang jedenfalls – rund um den Ukraine-Krieg deutlich weniger Schaden im Cyberspace an als erwartet.
Mit den Panzern kamen die Viren
Militärexperten der Nato hatten befürchtet, dass schon der russische Einmarsch Ende Februar von einem Ausfall digital gesteuerter Netze in der Ukraine begleitet sein würde, vom Internet über Strom bis zur Versorgung mit Gas und Wasser. Russland erzielte jedoch nur Teilerfolge. Mal waren einige Regierungsserver in Kiew nicht erreichbar, mal gingen Bankenwebsites in die Knie wegen sogenannter DdoS-Angriffe (Distributed Denial of Service), die auf Datenüberflutung beruhen. Die wichtigsten Netze aber blieben intakt.
Die Gegenwehr ist auch Privatfirmen zu verdanken. Als gleich am ersten Kriegstag parallel zu den russischen Panzern auch russische Computerviren in die Ukraine gelangten, schlug prompt das „Threat Intelligence Center“ von Microsoft im fernen Seattle an der US-Westküste Alarm. Innerhalb von drei Stunden wurde damals eine nie zuvor entdeckte Schadsoftware analysiert – und unschädlich gemacht. Eine Ausbreitung in der Ukraine war damit unterbunden.
:format(webp)/cloudfront-eu-central-1.images.arcpublishing.com/madsack/3W6A62CZONH4HDMMCY5FMINQUU.webp)
Helfer in Kriegszeiten: Threat Intelligence Center von Microsoft in Seattle im US-Bundesstaat Washington.
© Quelle: Microsoft
Ein Computerkonzern als Helfer in Kriegszeiten: „Microsoft hatte damit begonnen, die Rolle zu spielen, die die Ford Motor Company im Zweiten Weltkrieg spielte, als das Unternehmen Automobilproduktionslinien umstellte, um Sherman-Panzer herzustellen“, notierte anerkennend die „New York Times“.
Als Erklärung für die relative Zurückhaltung der Russen beim Cyberkrieg kursieren inzwischen mehrere Theorien. So wird darauf verwiesen, dass eine wirksame Attacke gegen die ukrainischen Versorgungsnetze monatelang hätte vorbereitet werden müssen – und womöglich vorab durchgesickert wäre. Auch heißt es, Putin warte bewusst ab und werde zu einem späteren Zeitpunkt den Cyberkrieg mit einem wuchtigen Hieb, vielleicht auch gegen Westeuropa, eröffnen.
Neuerdings kursieren allerdings auch für Putin sehr ungünstige Deutungen. Danach wurden die russischen Cyberkriegsfähigkeiten, grob gesagt, bislang überschätzt. Moskau fürchte im Gegenteil die Bloßstellung durch erfolgreiche Attacken des Westens. Aktivitäten des privaten Hackerkollektivs Anonymous steigerten die Nervosität in Moskau. Diese Woche luden die Hacker angebliche Videos von Überwachungskameras im Kreml auf Youtube hoch.
Abschreckung wie beim Atomkrieg
Auch die regierungsamtlichen Cyberkrieger in Washington belassen es nicht mehr bei bloßen Abwehrmaßnahmen. Der frühere Nationale Sicherheitsberater John Bolton, von April 2018 bis September 2019 im Weißen Haus, führte eine sogenannte Forward-Defense-Strategie ein: Er pochte darauf, dass amerikanische Dienste ebenfalls Schadsoftware in russische Systeme einbringen – die bei Bedarf nur noch mit einem simplen Code aktiviert werden muss.
Bolton etablierte für den Cyberkrieg ein System der Abschreckung wie beim Atomkrieg: Russland solle wissen, dass es in seinem eigenen Interesse liege, eine Eskalation zu vermeiden. Über diesen neuen Kurs der amerikanischen Cyberabwehr, damals nur ein Thema fürs Fachpublikum, berichtete die „New York Times“ im Juni 2019. Ob der damalige Präsident Donald Trump Details dieser Art überhaupt mitbekam, ist unbekannt.
:format(webp)/cloudfront-eu-central-1.images.arcpublishing.com/madsack/RBBRSN7CENASRNCQWVSR7BPCLA.jpg)
US-General Paul Nakasone, Chef der Cyberabwehr und mittlerweile auch Chef der National Security Agency, bei einer Anhörung im Kongress im März dieses Jahres.
© Quelle: IMAGO/ZUMA Wire
Fest steht aber, dass der schon damals für Cyberabwehr zuständige US-General Paul Nakasone auch das Vertrauen Bidens genießt. Der neue Präsident machte Nakasone inzwischen in Personalunion auch zum Chef der National Security Agency (NSA). Nakasone gebietet jetzt über die mächtigsten Entschlüsselungsinstrumente auf der Erde, regelmäßig beantragt er im Kongress gigantische Beträge für die Nutzung von Quantencomputern und künstlicher Intelligenz.
In Fachkreisen hält man es für möglich, dass am Ende auch im Cyberkrieg gelten könnte, was US-Verteidigungsminister Lloyd Austin jüngst mit Blick auf konventionelle und nukleare Drohungen aus Moskau sagte: „Ein so mächtiges Bündnis wie die Nato unter Druck setzen zu wollen kann auch nach hinten losgehen.“