Zusammenfassung
Die größte Herausforderung für die Attribution sind absichtlich gelegte falsche Fährten. Dabei sind es nicht unbedingt die tatsächlich existierenden Winkelzüge der Täter, die Analysten das Leben schwermachen. Stattdessen ist allein die abstrakte Möglichkeit, dass ein Hinweis nicht auf einem tatsächlichen Fehler der Täter beruht, sondern absichtlich hinterlassen wurde, um den Verdacht auf einen anderen Akteur zu lenken, die größte Achillesferse für jedes Attributionsergebnis. Angesichts der Tatsache, dass Cyberspionage vor allem durch Nachrichtendienste erfolgt, sind solche Manöver sogar sehr wahrscheinlich, schließlich basiert Spionage und Gegenspionage in der physischen Welt seit Jahrhunderten auf solchen Methoden der Verschleierung und Täuschung.
In diesem Kapitel werden zum einen Beispiele falscher Fährten aus echten Fällen erläutert, und zum anderen Methoden beschrieben, um die Fallen der Täter zu erkennen und zu umgehen. Dabei wird betrachtet, welche Spuren leicht zu fälschen sind, und wie sich aus der Kombination mehrerer Aspekte ein Gesamt-Bild ergibt, in dem Fälschungen mit einer gewissen Wahrscheinlichkeit auffallen. Angelehnt an die nachrichtendienstliche Methode der Analysis of Competing Hypotheses wird eine schrittweise Untersuchungsmethode vorgestellt, die das Erkennen von falschen Spuren unterstützen kann.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
GReAT: Regin – nation-state ownage of GSM networks. In: SecureList. http://web.archive.org/web/20170802165138/https://securelist.com/regin-nation-state-ownage-of-gsm-networks/67741/ (2014). Zugegriffen am 10.08.2017
GReAT: ProjectSauron – top level cyber-espionage platform covertly extracts encrypted government comms. In: Securelist. https://securelist.com/faq-the-projectsauron-apt/75533/ (2016). Zugegriffen am 09.09.2017
WikiLeaks: The Marble Framework. In: Vault7. http://web.archive.org/web/20170307165659/https://wikileaks.org/ciav7p1/cms/page_14588467.html (2017). Zugegriffen am 22.09.2017
WikiLeaks: Development Tradecraft DOs and DON’Ts. In: Vault. http://web.archive.org/web/20170307164813/https://wikileaks.org/ciav7p1/cms/page_14587109.html (2017). Zugegriffen am 23.09.2017
WikiLeaks: Press Release. In: Vault7. http://web.archive.org/web/20170307133856/https://wikileaks.org/ciav7p1/ (2017). Zugegriffen am 23.09.2017
WikiLeaks: Umbrage – Component Library. In: Vault7. http://web.archive.org/web/20170307164812/https://wikileaks.org/ciav7p1/cms/page_2621753.html (2017). Zugegriffen am 22.09.2017
Cimpanu, C.: WikiLeaks Dumps Source Code of CIA Tool Called Marble. In: BleepingComputer. http://web.archive.org/web/20170401112838/https://www.bleepingcomputer.com/news/government/wikileaks-dumps-source-code-of-cia-tool-called-marble/ (2017). Zugegriffen am 22.09.2017
Goodman, N.: Languages of art. Bobbs-Merrill, Indianapolis (1968)
Rascagneres, P., Mercer, W.: Delphi Used to Score Against Palestine. In: Talos intelligence blog. http://web.archive.org/web/20170619170458/http://blog.talosintelligence.com/2017/06/palestine-delphi.html (2017). Zugegriffen am 24.09.2017
Bartholomew, B., Guerrero-Saade, J.A.: Wave Your False Flags! Deception Tactics Muddying Attribution in Targeted Attacks. In: SecureList. https://securelist.com/files/2016/10/Bartholomew-GuerreroSaade-VB2016.pdf (2016). Zugegriffen am 22.09.2017
Paganini, P.: A new hypothesis on the attack that compromised the French TV station TV5Monde: Hackers of the Cyber Caliphate team used the Kjw0rm Remote Access Trojan. In: SecurityAffairs. http://web.archive.org/web/20150522100008/http://securityaffairs.co/wordpress/35864/hacking/tv5monde-hacked-kjw0rm-rat.html (2015). Zugegriffen am 22.09.2017
Jones, S.: Russia mobilises an elite band of cyber warriors. In: Financial Times. https://www.ft.com/content/f41e1dc4-ef83-11e6-ba01-119a44939bb6 (2017). Zugegriffen am 26.09.2017
Kling, B.: Cyberkriminelle nutzen Open-Source-Software zur Spionage. In: ZDNet. http://www.zdnet.de/88268761/cyberkriminelle-nutzen-open-source-software-zur-spionage/ (2016). Zugegriffen am 26.09.2017
Tanriverdi, H.: Was der Code russischer Elite-Hacker verrät. In: Süddeutsche Zeitung. http://www.sueddeutsche.de/digital/it-sicherheit-was-der-code-russischer-elite-hacker-verraet-1.3379915 (2017). Zugegriffen am 26.09.2017
Rid, T., Buchanan, B.: Attributing cyber attacks. J. Strateg. Stud. 38(1–2), 4–37 (2015)
thegrugq: Cyber Attribution in Cyber Conflicts. In: Underground Tradecraft. http://web.archive.org/web/20141231182131/https://grugq.tumblr.com/post/106516121088/cyber-attribution-in-cyber-conflicts-cyber (2014). Zugegriffen am 16.09.2017
Shevchenko, S., Nish, A.: Lazarus’ False Flag Malware. In: Bae Systems Threat Research Blog. http://web.archive.org/web/20170929152617/http://baesystemsai.blogspot.de/2017/02/lazarus-false-flag-malware.html (2017). Zugegriffen am 29.09.2017
Grange, W., Fagerland, S.: Blue Coat Exposes ,The Inception Framework‘ – Very Sophisticated, Layered Malware Attack Targeted at Military, Diplomats, and Business Execs. https://www.symantec.com/connect/blogs/blue-coat-exposes-inception-framework-very-sophisticated-layered-malware-attack-targeted-milit. Zugegriffen am 22.09.2017
GReAT: Cloud Atlas – RedOctober APT is Back in Style. In: SecureList. http://web.archive.org/web/20170718181955/https://securelist.com/cloud-atlas-redoctober-apt-is-back-in-style/68083/ (2014). Zugegriffen am 29.09.2017
Heuer, R. Jr.: Chapter 8 – Analysis of Competing Hypotheses. In: Psychology of Intelligence Analysis. Center for the Study of Intelligence/Central Intelligence Agency, Washington, DC (1999)
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer-Verlag GmbH Deutschland
About this chapter
Cite this chapter
Steffens, T. (2018). Falsche Fährten. In: Auf der Spur der Hacker. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55954-3_10
Download citation
DOI: https://doi.org/10.1007/978-3-662-55954-3_10
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-55953-6
Online ISBN: 978-3-662-55954-3
eBook Packages: Computer Science and Engineering (German Language)