Skip to main content

Falsche Fährten

  • Chapter
  • First Online:
Auf der Spur der Hacker
  • 6297 Accesses

Zusammenfassung

Die größte Herausforderung für die Attribution sind absichtlich gelegte falsche Fährten. Dabei sind es nicht unbedingt die tatsächlich existierenden Winkelzüge der Täter, die Analysten das Leben schwermachen. Stattdessen ist allein die abstrakte Möglichkeit, dass ein Hinweis nicht auf einem tatsächlichen Fehler der Täter beruht, sondern absichtlich hinterlassen wurde, um den Verdacht auf einen anderen Akteur zu lenken, die größte Achillesferse für jedes Attributionsergebnis. Angesichts der Tatsache, dass Cyberspionage vor allem durch Nachrichtendienste erfolgt, sind solche Manöver sogar sehr wahrscheinlich, schließlich basiert Spionage und Gegenspionage in der physischen Welt seit Jahrhunderten auf solchen Methoden der Verschleierung und Täuschung.

In diesem Kapitel werden zum einen Beispiele falscher Fährten aus echten Fällen erläutert, und zum anderen Methoden beschrieben, um die Fallen der Täter zu erkennen und zu umgehen. Dabei wird betrachtet, welche Spuren leicht zu fälschen sind, und wie sich aus der Kombination mehrerer Aspekte ein Gesamt-Bild ergibt, in dem Fälschungen mit einer gewissen Wahrscheinlichkeit auffallen. Angelehnt an die nachrichtendienstliche Methode der Analysis of Competing Hypotheses wird eine schrittweise Untersuchungsmethode vorgestellt, die das Erkennen von falschen Spuren unterstützen kann.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 69.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. GReAT: Regin – nation-state ownage of GSM networks. In: SecureList. http://web.archive.org/web/20170802165138/https://securelist.com/regin-nation-state-ownage-of-gsm-networks/67741/ (2014). Zugegriffen am 10.08.2017

  2. GReAT: ProjectSauron – top level cyber-espionage platform covertly extracts encrypted government comms. In: Securelist. https://securelist.com/faq-the-projectsauron-apt/75533/ (2016). Zugegriffen am 09.09.2017

  3. WikiLeaks: The Marble Framework. In: Vault7. http://web.archive.org/web/20170307165659/https://wikileaks.org/ciav7p1/cms/page_14588467.html (2017). Zugegriffen am 22.09.2017

  4. WikiLeaks: Development Tradecraft DOs and DON’Ts. In: Vault. http://web.archive.org/web/20170307164813/https://wikileaks.org/ciav7p1/cms/page_14587109.html (2017). Zugegriffen am 23.09.2017

  5. WikiLeaks: Press Release. In: Vault7. http://web.archive.org/web/20170307133856/https://wikileaks.org/ciav7p1/ (2017). Zugegriffen am 23.09.2017

  6. WikiLeaks: Umbrage – Component Library. In: Vault7. http://web.archive.org/web/20170307164812/https://wikileaks.org/ciav7p1/cms/page_2621753.html (2017). Zugegriffen am 22.09.2017

  7. Cimpanu, C.: WikiLeaks Dumps Source Code of CIA Tool Called Marble. In: BleepingComputer. http://web.archive.org/web/20170401112838/https://www.bleepingcomputer.com/news/government/wikileaks-dumps-source-code-of-cia-tool-called-marble/ (2017). Zugegriffen am 22.09.2017

  8. Goodman, N.: Languages of art. Bobbs-Merrill, Indianapolis (1968)

    Google Scholar 

  9. Rascagneres, P., Mercer, W.: Delphi Used to Score Against Palestine. In: Talos intelligence blog. http://web.archive.org/web/20170619170458/http://blog.talosintelligence.com/2017/06/palestine-delphi.html (2017). Zugegriffen am 24.09.2017

  10. Bartholomew, B., Guerrero-Saade, J.A.: Wave Your False Flags! Deception Tactics Muddying Attribution in Targeted Attacks. In: SecureList. https://securelist.com/files/2016/10/Bartholomew-GuerreroSaade-VB2016.pdf (2016). Zugegriffen am 22.09.2017

  11. Paganini, P.: A new hypothesis on the attack that compromised the French TV station TV5Monde: Hackers of the Cyber Caliphate team used the Kjw0rm Remote Access Trojan. In: SecurityAffairs. http://web.archive.org/web/20150522100008/http://securityaffairs.co/wordpress/35864/hacking/tv5monde-hacked-kjw0rm-rat.html (2015). Zugegriffen am 22.09.2017

  12. Jones, S.: Russia mobilises an elite band of cyber warriors. In: Financial Times. https://www.ft.com/content/f41e1dc4-ef83-11e6-ba01-119a44939bb6 (2017). Zugegriffen am 26.09.2017

  13. Kling, B.: Cyberkriminelle nutzen Open-Source-Software zur Spionage. In: ZDNet. http://www.zdnet.de/88268761/cyberkriminelle-nutzen-open-source-software-zur-spionage/ (2016). Zugegriffen am 26.09.2017

  14. Tanriverdi, H.: Was der Code russischer Elite-Hacker verrät. In: Süddeutsche Zeitung. http://www.sueddeutsche.de/digital/it-sicherheit-was-der-code-russischer-elite-hacker-verraet-1.3379915 (2017). Zugegriffen am 26.09.2017

  15. Rid, T., Buchanan, B.: Attributing cyber attacks. J. Strateg. Stud. 38(1–2), 4–37 (2015)

    Google Scholar 

  16. thegrugq: Cyber Attribution in Cyber Conflicts. In: Underground Tradecraft. http://web.archive.org/web/20141231182131/https://grugq.tumblr.com/post/106516121088/cyber-attribution-in-cyber-conflicts-cyber (2014). Zugegriffen am 16.09.2017

  17. Shevchenko, S., Nish, A.: Lazarus’ False Flag Malware. In: Bae Systems Threat Research Blog. http://web.archive.org/web/20170929152617/http://baesystemsai.blogspot.de/2017/02/lazarus-false-flag-malware.html (2017). Zugegriffen am 29.09.2017

  18. Grange, W., Fagerland, S.: Blue Coat Exposes ,The Inception Framework‘ – Very Sophisticated, Layered Malware Attack Targeted at Military, Diplomats, and Business Execs. https://www.symantec.com/connect/blogs/blue-coat-exposes-inception-framework-very-sophisticated-layered-malware-attack-targeted-milit. Zugegriffen am 22.09.2017

  19. GReAT: Cloud Atlas – RedOctober APT is Back in Style. In: SecureList. http://web.archive.org/web/20170718181955/https://securelist.com/cloud-atlas-redoctober-apt-is-back-in-style/68083/ (2014). Zugegriffen am 29.09.2017

  20. Heuer, R. Jr.: Chapter 8 – Analysis of Competing Hypotheses. In: Psychology of Intelligence Analysis. Center for the Study of Intelligence/Central Intelligence Agency, Washington, DC (1999)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Steffens, T. (2018). Falsche Fährten. In: Auf der Spur der Hacker. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55954-3_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-55954-3_10

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-55953-6

  • Online ISBN: 978-3-662-55954-3

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics