IT-Sicherheit : Chinas Staatshacker drangen in Bundesbehörde ein
▻https://www.spiegel.de/netzwelt/it-sicherheit-chinas-staatshacker-drangen-in-bundesbehoerde-ein-a-a8549654-a
Petit miroir, petit miroir fais moi rire des hypocrites, des espions et des journaleux qui en dénoncent ceux de pays exotiques et font taire les voix qui risquent de nous informer sur l’organisation qui nous menace chaque jour en toute impunité. Cosi fan tutte mais il y en a qui constituent un vrai danger pour tous alors q’on attire le regard sur les actes anodins.
Hakan Tanriverdi, Marcel Rosenbach - Wenn es um die Umtriebe staatlicher Hacker geht, stehen wegen des Kriegs in der Ukraine derzeit vor allem russische Tätergruppen unter verschärfter öffentlicher Beobachtung. Deutsche und internationale Geheimdienstler hingegen betonten zuletzt auffallend oft die anhaltende und zunehmende Bedrohung aus China. »Russland ist der Sturm, China der Klimawandel«, sagte etwa der Chef des Bundesamts für Verfassungsschutz (BfV), Thomas Haldenwang, gleich bei mehreren Gelegenheiten.
Die Warnungen vor Cyberangriffen aus China kommen nicht von ungefähr, sowohl die Armee als auch das Ministerium für Staatssicherheit verfügen über schlagkräftige Hackereinheiten. Schon seit Jahren beobachten deutsche Verfassungsschützer eine besonders versierte Gruppierung, die unter dem Namen APT15 (auch Vixen Panda oder Ke3chang) bekannt und berüchtigt ist. Das Kürzel APT steht für Advanced Persistent Threat, also eine hoch entwickelte, lang anhaltende Bedrohung. Tatsächlich gehört die Gruppe zu den Veteranen unter den staatlichen Hackereinheiten, ihre Spuren lassen sich bis mindestens ins Jahr 2010 zurückverfolgen.
Ein Netzbereich musste neu aufgebaut werden
In den vergangenen Jahren, so die Beobachtung der deutschen Geheimdienstler, veränderte sich bei ihr und anderen chinesischen Cybertruppen allerdings das Zielspektrum. Galten ihre Angriffe zunächst vorwiegend außereuropäischen Einrichtungen, geraten seit einigen Jahren zunehmend europäische Organisationen ins Visier. Neben Unternehmen trifft es zudem immer mehr politische Einrichtungen, die ausspioniert werden sollen – auch hierzulande.
Bereits im Dezember 2021 drangen die chinesischen Staatshacker nach Informationen von SPIEGEL, ZDF und »Standard« erfolgreich in die Systeme einer deutschen Bundesbehörde ein: Es traf das Bundesamt für Kartographie und Geodäsie mit Hauptsitz in Frankfurt am Main, das Satelliten- und Geodaten auswertet und daraus unter anderem für Sicherheitsbehörden hochdetaillierte Karten aufbereitet. Auf Anfrage bestätigt das Amt den Vorfall, der bislang nicht öffentlich geworden war. Das Bundesamt für Sicherheit in der Informationstechnik habe die Behörde »frühzeitig« über den Angriff informiert, somit habe man »rechtzeitig geeignete Maßnahmen« ergreifen können. Allerdings habe man bei den anschließenden forensischen Untersuchungen »festgestellt, dass ein Netzbereich kompromittiert wurde«. Mittlerweile sei der »Wiederaufbau des Netzwerks« erfolgt, so das Bundesamt.
Dieser Vorfall und die verstärkten Aktivitäten von APT15 trieben die deutschen Verfassungsschützer, die ebenfalls eingebunden waren, in der Folge so sehr um, dass sie dazu eine internationale Kooperation initiierten. Mindestens zwölf Länder haben zuletzt über Monate hinweg Erkenntnisse in einen gemeinsamen Bericht zu APT15 einfließen lassen, wie der SPIEGEL aus mehreren Quellen erfuhr. Das Papier aus diesem Frühjahr, zu dem unter anderem Dienste aus den Niederlanden und Frankreich beitrugen, ist als geheim eingestuft.
Wenn der eigene Router Hackern in der Ferne hilft
Ein Ergebnis seiner Arbeit und seiner neuen Erkenntnisse über die Angreiferformation hat das Bundesamt für Verfassungsschutz heute veröffentlicht. Es ist eine dringende Warnung an deutsche Internetnutzerinnen und -nutzer und Unternehmen, verpackt in seine periodische Veröffentlichung namens Cyber-Brief.
Demnach haben die chinesischen Staatshacker eine perfide Strategie entwickelt, um ihre Spuren zu verschleiern: Sie kompromittieren dazu Endgeräte von Privatpersonen oder kleineren und mittleren Unternehmen – dabei kann es sich um Internetrouter handeln, um Drucker oder auch Smart-Home-Anwendungen wie Steuerungen für Rollläden, Licht, Heizungen oder Solaranlagen.
Die Hacker missbrauchen die Geräte dieser nichts ahnenden Nutzerinnen und Nutzer, um ihre eigentlichen Ziele anzugreifen und auszuspionieren. Dabei handele es sich insbesondere um »staatliche und politische Stellen«, schreibt das BfV.
Cyberangriffe von scheinbar harmlosen Adressen
»Anfällig für eine solche Kompromittierung sind insbesondere Geräte mit bekannten Schwachstellen, vor allem dann, wenn der Support durch den Hersteller eingestellt wurde«, heißt es in dem zehnseitigen Schreiben. Solche Geräte seien für die Angreifer durch spezielle Suchmethoden leicht auszumachen und aus der Ferne zu knacken.
Der Missbrauch privater Endgeräte passiere in »großer Stückzahl«. Den Betroffenen falle es nicht auf, da »in der Regel weder Verbindungsabbrüche noch anderweitige Auffälligkeiten« aufträten. Die Internetzugänge via Router und die betroffenen Smart-Home-Anwendungen funktionierten weiterhin problemlos – während die tausende Kilometer weit entfernt sitzenden Hacker sie für ihre illegalen Operationen missbrauchen.
Aufgrund der Menge der befallenen Geräte können sich die Staatshacker im nächsten Schritt daraus ein eigenes Verschleierungsnetzwerk aufbauen, eine Art Virtual Private Network (VPN), wie es für legitime Zwecke auch kommerziell angeboten wird. Sie können dann über mehrere Umwege in die Netzwerke ihrer eigentlichen Opfer vordringen. Deren Abwehrsysteme erkennen nur die IP-Adressen von scheinbar harmlosen inländischen Privathaushalten oder mittelständischen Unternehmen.
Die Inhaberinnen und Inhaber der Geräte selbst scheinen für die Angreifer nicht weiter interessant zu sein, sie dienen lediglich als Sprungstelle zur Verdunkelung. Es seien derzeit keine Fälle bekannt, in denen sie selbst ausspioniert worden seien, heißt es im BfV-Bericht.
Offenbar benutzt mehr als eine chinesische Cyberangriffstruppe die zweckentfremdeten Privatgeräte, um ihre Spuren zu verwischen. Neben APT15, das unter anderem mit Angriffen auf diplomatische Ziele und Wirtschaftsunternehmen aufgefallen sei, erwähnt der Bericht auch die Formation APT31, die in den letzten Jahren vermehrt Ziele in westlichen Ländern angegriffen habe, darunter Ministerien, Behörden, politische Organisationen und Stiftungen. Beide Gruppen seien »sehr aktiv«.
Anhaltende Attacken auf Ziele in Europa
»Es handelt sich um ein komplexes Verschleierungsnetzwerk, das von vielen chinesischen Hackergruppen verwendet wird«, sagt auch Adrian Nish von der britischen IT-Sicherheitsfirma BAE Systems. Die Software zur Steuerung dieses Netzwerks werde kontinuierlich weiterentwickelt: Eine neue Funktion ermögliche zum Beispiel das automatische Durchtesten von Passwörtern. Ist die Eingabe erfolgreich, können die Geräte gekapert und zum Verwischen der eigenen Spuren genutzt werden.
Auch die Branchenkollegen von Eset befassen sich seit Jahren intensiv mit Ke3chang alias APT15. In einem ausführlichen Report aus dem Jahr 2019 haben sie eine Reihe früherer Opfer der Staatshacker benannt: Demnach hatten sie allein im Jahr 2017 etwa diplomatische Missionen in der Slowakei, Belgien, Chile, Guatemala und Brasilien angegriffen. Eset bestätigt die anhaltend hohe Aktivität der Truppe: »Wir sehen weiterhin, dass die Gruppe Regierungsorganisationen und diplomatische Einrichtungen in Südamerika und Europa attackiert.«
Der aktuelle Cyber-Brief des BfV enthält eine Reihe von Ratschlägen, wie Privatpersonen und Unternehmen verhindern können, über ihre Geräte zum Steigbügelhalter chinesischer Cyberangreifer zu werden: Das Risiko lasse sich unter anderem dadurch minimieren, immer die neuesten Sicherheitsupdates aufzuspielen und veraltete Geräte, die vom Hersteller nicht mehr unterstützt werden, durch neue auszutauschen.
Über die genaue Anzahl der bisher erkannten feindlich übernommenen Router und Smart-Home-Anwendungen ist der Warnung selbst nichts zu entnehmen. Nach SPIEGEL-Informationen soll es sich international um eine vierstellige Zahl handeln, in Deutschland liege sie im hohen zweistelligen bis knapp dreistelligen Bereich.
In seinem jüngsten Cyber-Brief vermeidet das Bundesamt die Zuordnung der darin erwähnten Gruppierungen APT15 und APT31 zu einem bestimmten Urheberland und spricht nur von »staatlich gesteuerten Cyberangriffskampagnen«. Im jüngsten Verfassungsschutzbericht vom Juni ist das indes anders. APT15 nutze »Methoden und Werkzeuge, die eine Urheberschaft staatlich gelenkter Cyberakteure chinesischen Ursprungs vermuten lassen«, heißt es darin, und weiter: »Die Aufklärungsaktivitäten von APT15 gegen politische Ziele, beispielsweise gegen Parteien und Regierungsnetzwerke, haben im Berichtszeitraum weiterhin stark zugenommen.«
Menaces concrètes
Britische Regierung strebt Befugnis zur Blockade von Sicherheitsupdates an
▻https://www.heise.de/news/Britische-Regierung-strebt-
Befugnis-zur-Blockade-von-Sicherheitsupdates-an-9285877.html
WhatsApp & Co. sollen das Innenministerium über geplante Änderungen an ihren Diensten informieren, die sich negativ auf Ermittlungsbefugnisse auswirken könnten.
▻https://www.heise.de/news/Radio-Dreyeckland-Hausdurchsuchungen-waren-rechtwidrig-9287538.html
▻https://www.heise.de/news/Weitreichende-Datentransfers-Buergerrechtler-machen-gegen-Fitbit-mobil-9290802
▻https://www.heise.de/news/123456-Deutschlands-haeufigste-Passwoerter-im-Jahr-2021-6297181.html
Top Ten der deutschen Passwörter 2021
123456
passwort
12345
hallo
123456789
qwertz
schatz
basteln
berlin
12345678
Es finden sich im Wesentlichen die gleichen Passwörter – in leicht unterschiedlicher Reihung – in der Liste wie schon in früheren Jahren.