Warum es für US-Sicherheitslücken keine «russischen Hacker» braucht

Das Thema angeblich russischer Hackertätigkeiten in den USA ist stark übertrieben und wird immer neu künstlich aufgeblasen, meint die russische Expertin auf dem Gebiet Cyber-Sicherheit, Mitbegründerin des „Kaspersky Lab» und Präsidentin von „InfoWatch“, Natalja Kasperskaja auf Sputnik Deutschland.

„In Russland gibt es natürlich Menschen, die sehr gut ausgebildet und in der Lage sind, den Quellcode fremder Programme zu knacken und sich irgendwie in sie einschleusen zu lassen“, sagt Kasperskaja auf einer Tagung der Deutsch-Russischen Außenhandelskammer. „Wenn es um die russischen Hacker als Phänomen geht, die weltweit die gefürchtetsten seien, gefolgt von China, ist das ja noch glaubwürdig. Aber als drittfürchterlichste gelten Nordkoreanische.“ Das hält sie für fragwürdig. „Während man China zu den Digital-Weltmächten zählen kann, sieht Nordkorea vor diesem Hintergrund eher bescheiden aus. Sind es wirklich Hacker, vor denen sich die USA und die ganze westliche Welt fürchten müssten?“, fragt die Cyber-Spezialistin. Hacker hinterlassen keine Spuren Was da wirklich vorgehe, wer wo eingedrungen sei, lasse sich im Nachhinein überhaupt nicht bestimmen, erklärt Kasperskaja.

© Sputnik/ Vladimir Trefilov

 

„In 90 Prozent der Fälle ist es unmöglich festzustellen, von wo der Einbruch erfolgt ist, es sei denn, der Einbrecher wollte Spuren hinterlassen.“ In der Regel verwische ein Angreifer seine Spuren und gebe sich eher für einen anderen aus. So könnte man beim Angriff auch einige russische Worte gebrauchen und dann sagen:,Es waren russische Hacker, wir sind auf eine russische Spur gestoßen.‘ „Ich sehe aber keinen Grund, warum russische Hacker eigene Spuren hinterlassen sollten“, erläutert die Expertin. Die USA hätten, so Kasperskaja weiter, die stärksten Cyber-Truppen der Welt. „Und sie haben diese Truppen im Gegensatz zu Russland, welches sie offiziell noch nicht geschaffen hat. Und doch gibt es auf der anderen Seite zu viele politische Spekulationen um das Cyber-Eindringen.“ Besonders im Clinton-Fall sei auch völlig unklar, ob das Datenleck bei den Demokraten-Servern auf Leichtsinn oder eine Unterschätzung der Gefahr zurückzuführen sei. „Hier wurden nicht die Daten selbst ausgenutzt, sondern die bloße Tatsache für einen Informationsangriff verwendet, dass es dieses Datenleck gegeben hatte. Dies geschah zum für sie gerade unpassendsten Zeitpunkt – eine Woche vor der Wahl.“ „Taschen-Spion“ Smartphone Derweil steckten die Cybergefahren mit den weit verbreiteten Smartphones schon direkt in unserer Tasche. Bei aller Bequemlichkeit erfülle das Internet-Telefon auch Spionagefunktionen, warnt Kasperskaja: „Alle Daten, die wir senden, Mails, Kurznachrichten, soziale Netzwerke, beliebige Anwendungen, die wir installieren, all das wird dem Betreiber des Operationssystems, dem Hersteller des Geräts und häufig auch noch dem Hersteller der Anwendungen bekannt. Bei einigen Anwendungen werden Zugriffe angefragt, zu denen jene oder andere Anwendung eigentlich keinen Zugang braucht. Etwa verlangt die Anwendung,Taschenlampe‘ den Zugriff auf Ihre Kontakte, den Standort usw. Wozu muss die,Taschenlampen‘-App darauf zugreifen? Wenn die für die Beleuchtung da ist, dann sollte sie doch auch nur leuchten!“ Die Hersteller von Anwendungen verkauften Benutzerdaten. Dann komme die Werbung in Ihr Handy, so Kasperskaja weiter. „Das Angebot lautet:,Da habe ich einen Benutzer. Es ist ein 40-jähriger Mann. Er hat folgende Präferenzen und folgenden Status, er fährt so ein Auto – folglich ist er reich. Wer braucht ihn?‘ So werde Werbung angeboten. „Die Verbraucher werden massenweise an größere Plattformen verkauft. In Europa wie in Russland hat man noch keine Idee, wie dem beizukommen ist. Bislang ist es unmöglich, sich gegen Datenlecks absolut garantiert zu schützen. Das Datenleck-Risiko lässt sich allerdings mit speziellen Filtern eindämmen, die bestimmte Informationen nicht durchsickern lassen.“  Überall hier stecken Spion-Gadgets Ein modernes Auto wie die neuesten Mercedes-Modelle besitzen auch mehrere Operationssysteme sowie eine Karte, die mit dem Betreiber kommuniziere, so Kasperskaja weiter. „Kauft einer dieses Auto, kauft er auch die Karte mit. Diese lässt sich nicht ausschalten, also ist ihr Auto mit zwangsläufiger Internetverbindung. Man kann nicht einmal die Stelle finden, an der sich die Karte im Auto befindet. Ein Hacker kann sich dann Fernzugriff verschaffen, aber auch der Hersteller.“ Wie die Cyber-Sicherheitsexpertin warnt, können unbefugte Personen Zugang zu Ihrem Auto bekommen und etwa die Bremse blockieren. „Es sind Fälle bekannt, bei denen Hacker in einem fahrenden Auto um die Wette den Airbag aktivierten oder die Bremse betätigten.“ Nikolaj Jolkin

Quelle: Sputnik