Hackerangriff „Wanna Cry“: Der Frankenstein-Moment des Überwachungsstaates

Über 200.000 Ziele haben unbekannte Hacker mit dem "Wanna Cry"-Trojaner infiziert. [Bild: Shutterstock.]

Die globale Cyberattacke auf kritische Infrastrukturen hat Regierungen und Sicherheitsbehörden kalt erwischt. Der Angriff offenbart eine neue Verwundbarkeit im digitalen Zeitalter: staatlich gehortete Cyberwaffen, die sich gegen ihre Schöpfer richten.

Über 200.000 Ziele in 150 Ländern – die Schadsoftware “Wanna Cry” gehört zu den größten Hackerangriffen der Geschichte. Die Attacken richteten sich gegen Konzerne, Ministerien, Telekom-Dienste und Krankenhäuser. Sie legten ihre Systeme lahm, verschlüsselten Dateien und forderten Lösegeld für ihre Wiederherstellung.

Europas oberste Polizeibehörde Europol spricht von einem “nie dagewesenen Ausmaß” des Cyberangriffs und fordert eine internationale Untersuchung des Vorfalls. Ein IT-Experte konnte die Verbreitung zunächst, und versehentlich, eindämmen, doch die Hacker reagierten mit einem Update des Trojaner-Wurms – weitere Angriffswellen waren die Folge.

“Wanna Cry” gehört zu einer Gruppe von Ransomware, das sind Schadprogramme, die Geräte befallen und die darauf befindlichen Daten verschlüsseln. Nutzer werden aufgefordert, eine Geldsumme zu bezahlen, um die Verschlüsselung zu lösen und wieder Zugriff auf ihre Dateien zu erhalten. Die Initiative „No More Ransom!“, getragen von europäischen Polizeibehörden und Tech-Firmen, rät davon ab, das Lösegeld zu bezahlen: Man könne sich nie sicher sein, ob die Daten tatsächlich wieder freigegeben werden, argumentiert die Initiative.

Cyberwaffe aus NSA-eigenem Arsenal

Der amerikanische Softwarekonzern Microsoft warf unterdessen der US-Regierung vor, mitverantwortlich für die Hackerattacke zu sein. Konzernchef Brad Smith argumentierte in einem Blog-Post, „Wanna Cry“ nutze für seine Angriffe eine Technologie, die aus dem Arsenal des Auslandsgeheimdienstes NSA stamme und die der Geheimdienst entwickelt hatte, um Windows-Rechner zu infizieren. Der “Exploit” – also die digitale Brechstange, mit der Hacker eine Sicherheitslücke ausnutzen und in ein System eindringen – basiere auf jenen Exploits, die der NSA vor einigen Monaten gestohlen wurden, so Smith.

EU: Rüsten für den Cyberkrieg

Wie umgehen mit Hackerangriffen und staatlich lancierten Falschmeldungen? Während die EU noch diskutiert, schaffen ihre Mitglieder Fakten.

Der jetzige Cyberangriff zeige dem Microsoft-Chef zufolge einmal mehr, wie problematisch es sei, wenn sich Staaten ein eigenes Arsenal an Exploits und Sicherheitslücken zulegten: Würden sie wie im Fall „Wanna Cry“ gestohlen, hätten Hacker plötzlich scharfe Waffen, mit denen sie Computersysteme weltweit angreifen könnten. Verschweigen zudem die Sicherheitsbehörden den Diebstahl gegenüber der Öffentlichkeit und dem betroffenen Software-Hersteller, gefährden sie damit die Geräte aller Nutzer. “Exploits in den Händen von Regierungen sind wiederholt in die Öffentlichkeit gesickert und haben großen Schaden verursacht.“ Smith verglich die Entwendung von NSA-Spionagesoftware mit dem Diebstahl von Tomahawk-Raketen aus US-Militärarsenalen.

Auch Deutschland hortet Schadsoftware

Obwohl Deutschland bei dem jetzigen globalen Erpressungsfeldzug vergleichsweise ungeschoren davon kam, dürften auch hierzulande die Behörden den Angriff sehr genau untersuchen. Denn vor einem Einbruch in die hauseigene digitale Waffenkammer sind auch die deutschen Sicherheitsdienste nicht gefeit: Einerseits stehen deutsche Regierungsnetze unter „täglichem“ Beschuss durch Cyberangriffe; andererseits sammeln auch hiesige Behörden Schadsoftware, Exploits und Schwachstellen in breit genutzter Software, um sie für ihre jeweiligen Zwecke zu nutzen.

Erst Ende April hatte der Bundestag ein Gesetz erlassen, das dem BKA erlaubt, mittels eigener Schadsoftware – dem Staatstrojaner – Computer und Smartphones von Terrorverdächtigen auszuspähen. Sollte die oberste deutsche Polizeibehörde den eigens entwickelten Trojaner einsetzen und nicht erneut vom Bundesverfassungsgericht daran gehindert werden, muss sie sich beim Angriff wie ein Hacker verhalten: Um in die Geräte einer Zielperson eindringen zu können, benötigt sie wie die „Wanna Cry“-Hacker zuvor eine Sicherheitslücke. Die dazu benötigen Exploits und das Wissen um Sicherheitslücken muss sich das BKA entweder aus den eigenen Rippen schneiden oder auf dem Schwarzmarkt kaufen – und damit den Markt für Spionagesoftware und Hacking-Tools mit staatlichen Geldern alimentieren.

In jedem Fall würde die Behörde über Cyberwaffen verfügen, die Zielgeräte infizieren und ausspähen kann – Waffen, die wie „Wanna Cry“ in die falschen Hände geraten und einen riesigen Schaden anrichten könnten.

Der „Wanna Cry“-Trojaner inklusive Lösegeldforderung und Countdown. Quelle: Symantec.

Regierungsnetze anfällig für Online-Attacken

Bundesinnenminister Thomas de Maizière hatte erst vor wenigen Tagen auf der Berliner Digitalmesse re:publica bestätigt, dass deutsche Behörden ein eigenes Arsenal an Cyberwaffen anlegen beziehungsweise das bestehende ausbauen wollen. Die neu geschaffene Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) soll künftig Schadsoftware selbst entwickeln oder einkaufen – und laut Innenminister dabei sicherstellen, dass dies sich im „rechtsstaatlichen Rahmen“ bewegt.

Doch wie das ZITiS, das BKA oder die Geheimdienste ihre jetzigen und künftigen Cyberwaffen so schützen wollen, dass sie nicht gestohlen und gegen die eigene Bevölkerung eingesetzt werden, darauf hatte der Innenminister bislang keine Antwort. Dass auch in Deutschland kritische Infrastrukturen höchst anfällig für Angriffe aus dem Netz sind, hat zuletzt der Bundestags-Hack gezeigt: Unbekannte hatten 2015 wochenlang das Netzwerk des Parlaments ausspioniert und Daten kopiert. Die Einbruchswerkzeuge kamen höchstwahrscheinlich ebenfalls aus einem staatlichen Arsenal: dem russischen Militärgeheimdienst GRU.

Subscribe to our newsletters

Subscribe