IT-Sicherheit

Wie Cyber-Spione zu Werke gehen

21.02.2013
Von Thomas Kuhn

Präzisionsgewehr statt Flinte

Ihr Portfolio sind nicht mehr digitale Flinten und Brecheisen, sondern immer präzisere virtuelle Scharfschützengewehre, Waffen für den elektronischen Erstschlag. Und mit einigen Tausend Dollar Finderlohn pro Softwareleck geben sie sich nicht mehr zufrieden. Der Südafrikaner Grugq etwa lässt wenig Zweifel daran, dass er ziemlich dick im Geschäft ist: Für 2012 peilte er eine Million Dollar Umsatz an.

Neben Grugq sind es Männer wie Chaouki Bekrar, Adriel Desautels und Martin Muench. Bekrars Firma Vupen logiert im französischen Montpellier. Desautels ist Chef des US-Unternehmens Netragard aus der Nähe von Boston, das mit dem Werbeslogan "Wir schützen Sie vor Leuten wie uns" wirbt.

Und der deutsche IT-Spezialist Muench ist mit seiner Firma Gamma International in einem eleganten Geschäftsbau an der Baierbrunner Straße in München gemeldet, deren transparent verglaste Fassade so gar nicht zur verschwiegenen Branche der Schwachstellen-Dealer passt.

Neben den großen Anbietern tummeln sich im prosperierenden Markt auch US-Rüstungslieferanten wie Northrop Grumman, Raytheon oder TeleCommunication Systems - und eine unüberschaubare Zahl freischaffender Hacker.

Sie alle sind Profiteure eines gravierenden Mangels: Staaten fehlt es an Know-how und Personal zum Aufspüren der Softwarelücken. Ohne diese Fachkenntnis aber wären Cyber-Attacken wie Stuxnet ebenso undenkbar wie der sogenannte Bundestrojaner, eine Spionagesoftware, mit der deutsche Ermittlungsbehörden die PCs von Verdächtigen überwachen.

Auf die Computer gelangen die Schadprogramme teils schon, wenn der Nutzer mit einem ungeschützten Rechner manipulierte Web-Seiten aufruft. Beliebte Fallen sind auch Gratisprogramme, die viele Handynutzer allzu sorglos aus den App-Stores der Telefonproduzenten auf ihre Smartphones laden.

Ansteckende Speichersticks

Elaborierter sind Angriffe mithilfe gefälschter E-Mails an Unternehmensmanager, die vorgeblich von Kollegen oder Geschäftspartnern stammen sollen. Doch statt der Vertragsentwürfe oder Preiskalkulationen enthalten sie Einbruchssoftware. Einem solchen Angriff fiel 2011 beispielsweise das US-Unternehmen RSA zum Opfer, dessen SecurID-Technik verhindern soll, dass Unbefugte auf Unternehmensdaten zugreifen. Über das geknackte SecurID-System griffen die Hacker auf das Netzwerk des US-Rüstungsunternehmens Lockheed Martin zu. Sicherheitsexperten glauben daher, dass der Angriff von einem fremden Geheimdienst gesteuert war.

Mitunter legen Angreifer aber auch präparierte USB-Sticks auf Unternehmensparkplätzen aus, auf denen sich etwa in unverdächtig scheinenden Bildern Angriffssoftware versteckt. Heben Mitarbeiter die Sticks auf und stecken sie in ihre Computer, installieren sich die Exploits auch auf Rechnern, die nicht einmal einen Internet-Zugang besitzen. Nach Ansicht von Fachleuten gelangte so der Stuxnet-Schädling in die iranischen Atomanlagen.

Die teuerste - wenn auch verderblichste - Ware sind Programmfehler, von deren Existenz selbst die Hersteller der Programme noch nichts ahnen.

Entsprechend heißen Angriffe, die auf diese Lücken zielen, Zero-Day-Exploits. Denn sie geschehen vor dem ersten Tag, an dem der Softwarehersteller sich und seine Kunden dagegen schützen könnte - also am Tag null.

Für Hinweise auf solche Softwarelücken zahlen Käufer zum Teil astronomische Summen: In einer im vergangenen Frühjahr vom US-Magazin "Forbes" veröffentlichten Übersicht reichen die gebotenen Preise für solche Schwachstellen von 5000 Dollar - bei älteren Versionen von Adobes Dokumentensoftware Acrobat Reader - bis zu 250.000 Dollar für einen funktionierenden Angriff auf Apples Smartphone-Betriebssystem iOS.

Solche Beträge übersteigen die Budgets gewöhnlicher Cyber-Krimineller. Nicht aber die Geldtöpfe von Strafverfolgungsbehörden und Geheimdiensten, die sich auf dem Graumarkt eindecken.

Ein ambivalentes Geschäft

Auch deutsche Behörden sollen laut Szenekennern bis zu 50 000 Euro für verlässlich funktionierende digitale Einbruchswerkzeuge zahlen - und sich auch für komplette Spionageprogramme interessieren. So präsentierte der deutsche Bug-Händler Muench dem Bundeskriminalamt das Know-how seines Unternehmens Gamma International - darunter eine Spionagesoftware namens FinFisher, die Internet-Telefonate mitschneiden kann, bevor sie durch Software wie Skype verschlüsselt werden.

Programme wie FinFisher zeigen, wie ambivalent das Geschäft der Bug-Händler ist. Einerseits helfen ihre Hinweise den Sicherheitsbehörden demokratischer Länder, die Kommunikationskanäle von organisierten Kriminellen oder Terroristen auszuforschen. Andererseits werden die Spezialprogramme - etwa in autoritären Staaten - schnell zur Waffe gegen Regimekritiker.

Entsprechend kritisch beurteilt daher der US-Datenschutzspezialist Christopher Soghoian von der Bürgerrechtsorganisation American Civil Liberties Union das weltweit blühende Geschäft mit Sicherheitslücken. „Der Verkauf von Schwachstellen an Strafverfolger, Militärs oder Geheimdienste in Ländern mit Menschenrechtsverletzungen bereitet mir erhebliche Sorgen“, sagt Soghoian.