Cyberattacken: Der Spion im Smartphone

Der Initiator eines Gesetzentwurfs gegen Cyberkriminalität Igor Scheremet erklärt, wie das Interner in Russland sicherer werden soll. Foto: TASS

Der Initiator eines Gesetzentwurfs gegen Cyberkriminalität Igor Scheremet erklärt, wie das Interner in Russland sicherer werden soll. Foto: TASS

Igor Scheremet ist einer der Initiatoren des russischen Gesetzentwurfs über den Schutz kritischer Informationsstrukturen. Im Interview mit der „Rossijskaja Gaseta“ erklärt er, wie Russland zukünftig gegen Cyberkriminelle vorgehen will und wie das Internet sicherer werden soll.

RG: Verfügt Russland über ausreichende Mittel, um sich vor Cyberattacken zu schützen?

Igor Scheremet: Derzeit wird unter der Leitung des russischen Inlandsgeheimdienstes (FSB) ein staatliches System zur Früherkennung von Cyberattacken weiterentwickelt. Ein vergleichbares System wird schon seit Längerem eingesetzt. Mit seiner Hilfe konnten 2013  drei ausländische Hackernetzwerke identifiziert werden. Dadurch konnte der Diebstahl von über zwei Millionen Seiten mit geheimen Informationen verhindert werden. Die Cyberspionage ist wesentlich effektiver als die klassische Spionage-Variante, bei der Agenten eingesetzt werden. Nicht einmal James Bond würde es schaffen, einfach so in die geheimen Systeme eines Landes einzudringen und ein ganzes Geheimarchiv zu stehlen.

Sind sogenannte „Schlupflöcher“ in Computernetzwerken eine reale Bedrohung oder lediglich ein Spionagemythos?

In allen Geräten wie Smartphones, Tablets, PCs, aber auch in Netzwerk-Hardware wie Servern oder Routern, findet man sowohl unbeabsichtigte Schlupflöcher als auch beabsichtige Lücken oder Installationen, die zu Sabotagezwecken ausgenutzt werden können.

In die erste Kategorie fallen Fehler, die von Programmierern versehentlich gemacht wurden, gewissermaßen Produktionsfehler.  Bei der zweiten Art von Fehlern oder Sicherheitslücken handelt es sich hingegen um absichtlich eingebaute Software- und Hardwareminen, mit deren Hilfe man entweder ein System unter seine Kontrolle bringen oder aus ihm geheime Informationen illegal beziehen kann.

In Russland beschäftigt sich eine ganze Reihe von Testlabors mit diesen Sicherheitslücken. Seit dem Jahr 2008 wurden in einem einzigen Labor mehr als 40 dieser beabsichtigten Installationslücken in Softwareprodukten ausländischer Hersteller identifiziert.

In letzter Zeit werden zu Sabotagezwecken auch vermehrt sogenannte PLD, Programmable Logic Devices, elektronische Bauelemente für integrierte

Schaltkreise, eingesetzt, die zwar von außen wie normale Bauelemente aussehen, jedoch in Abhängigkeit von ihrem Speicher völlig anders funktionieren. Daher muss man nicht nur die einzelnen Bauelemente genau auf Fehler überprüfen, sondern auch die Software, die auf dem Speicher installiert wurde. Und genau damit beschäftigen wir uns.

Wer stellt die Schaltkreise her?

Schaltkreise stammen meist von Halbleiterherstellern ohne eigenen Produktionsstätten, sogenannten Fabless. Entwickelt werden sie, ebenso wie Mikrochips, in speziellen Designzentren.

Diese Halbleiterhersteller beauftragen mit der Produktion sogenannte Foundries, das sind Unternehmen, die in ihren Halbleiterwerken die Schaltkreise und Mikrochips herstellen. Die Gründung eines Halbleiterwerks erfordert viel Kapital und daher gehören solche Werke, von denen es weltweit nur wenige gibt, meist mehreren multinationalen Großunternehmen. Produziert wird meist in Südostasien, da es dort immer noch die billigsten Arbeitskräfte gibt.

Anscheinend haben die meisten Hackerangriffe ihren Ursprung in China. Warum?

Illegale Botnets sind auf fremden Computern heimlich installierte Schadprogramme, die es  Hackern unter anderem ermöglichen, ihre Identität zu verschleiern. So lässt sich nicht zurückverfolgen, von wo aus eine Nachricht ursprünglich versendet wurde.

Die Programmierung und der Verkauf von Botnets ist einer der beliebtesten illegalen Internet-Dienstleistungen. Mit diesem Service kann so ein Hacker, der beispielsweise in Thailand sitzt, einen Computernutzer, der wiederum in Brasilien lebt, attackieren. Hacker können dies zudem auch über eigene Programme bewerkstelligen, die über Computer laufen, welche sich physisch in Japan, Finnland, Italien, Katar, Indonesien oder anderen Ländern befinden.

Die Zahl der sogenannten anonymisierenden Kette, über die sich Hacker tarnen, kann dabei zig Bots umfassen. Nachdem eine beträchtliche Anzahl an solchen Relais-Usern erreicht wurde, zählt dann nur noch das „Gesetz der

großen Zahlen“. Und da nun die Volksrepublik China das bevölkerungsreichste Land der Welt ist, gibt es dort auch mehr Internetnutzer als sonst irgendwo auf der Welt. Gleiches gilt auch für die Bots, die von Hackern illegal auf Computern der chinesischen Nutzer installiert werden. Von außen betrachtet sieht es daher so aus, als würden die weltweiten Hackerattacken von China aus starten.

Wie sieht die Zukunft der russischen Computertechnologie aus?

Experten schätzen, dass man mit der Massenproduktion von neuen elektronischen Technologien auf Basis neuer physikalischer Prinzipien und Materialien etwa 2030 beginnen kann. Russland verfügt dabei über das Potenzial, in einigen Bereichen sogar die Vorreiterrolle zu übernehmen, vor allem bei Quantenrechnern und -netzwerken.

Charakteristisch für Quantennetzwerke ist, dass sie absolut undurchdringlich sind, das heißt, es ist prinzipiell unmöglich, einen Quanteninformationsfluss anzuzapfen. Denn Quantencomputer sind so schnell, wie es normale Computer mittels herkömmlicher Technik niemals sein könnten.

Erlauben Sie mir, Ihnen diese Leistung anhand eines Beispiels zu erklären: Der Titan Cray XK7 ist derzeit einer der schnellsten Computer der Welt. Er befindet sich in den USA. Dieser Computer kann eine in der Kryptoanalyse bekannte Rechenaufgabe, nämlich die Primfaktorzerlegung einer Zahl mit 250 Ziffern, in ungefähr einem Jahr lösen. Ein Quantencomputer mit einer Rechnerleistung von „nur“ einem Gigahertz schafft dies hingegen in nur vier Sekunden. Für eine Zahl mit 1 000 Ziffern benötigt Titan dementsprechend Hunderte Milliarden Jahre, wohingegen ein Quantencomputer diese Aufgabe in nur eineinhalb Minuten schaffen würde. Überlegen Sie nur: Hunderte Milliarden Jahre im Vergleich zu eineinhalb Minuten! Man muss jedoch dazu sagen, dass die Entwicklung solcher Supercomputer viel Arbeit bedeutet und zudem hohe Investitionen benötigt.

 

Igor Scheremet ist Vorsitzender der militärischen sowie industriellen Kommission für automatisierte Steuerungssysteme, Informationstechnologie und -dienste, elektronische Abwehr sowie Informationssicherheit.

Das Interview wurde zuerst in der „Rossijskaja Gazeta“ veröffentlicht.

Alle Rechte vorbehalten. Rossijskaja Gaseta, Moskau, Russland