Skip to main content

Nachrichtendienstliche Methoden

  • Chapter
  • First Online:
Auf der Spur der Hacker
  • 6452 Accesses

Zusammenfassung

Ein Großteil der öffentlich verfügbaren Informationen zu Attributionsmethoden und konkreten Fällen stammen aus Berichten von Sicherheitsfirmen. Wenn sich jedoch eine staatliche Stelle zum Ursprung eines APT-Angriffs äußert, erzeugt dies deutlich mehr Aufmerksamkeit. Die Attributionsaussagen eines Nachrichtendienstes werden in der öffentlichen Wahrnehmung als belastbarer und sicherer angesehen. Daher ist es ratsam zu betrachten, welche Methoden ihnen zur Verfügung stehen und ob diese ein vollständigeres Bild liefern können als diejenigen der Sicherheitsfirmen. In diesem Kapitel werden zu diesem Zweck öffentlich verfügbare Quellen genutzt, um einen Einblick in die Attributionsarbeit von Nachrichtendiensten zu gewinnen. Welche Möglichkeiten bieten geheimdienstliche Informanten? Wie können Nachrichtendienste den Internetverkehr auswerten, um Angriffsaktivität zu erkennen? Wie ist es der NSA gelungen, Hackern bei der Arbeit zuzusehen? Und wie schützen sich die Täter gegen Anwerbungsversuche und Abhörmaßnahmen? Schließlich werden die Möglichkeiten von IT-Sicherheitsfirmen und Nachrichtendiensten miteinander verglichen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 69.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. WikiLeaks.: Development Tradecraft DOs and DON’Ts. In: Vault 7: CIA Hacking Tools Revealed. http://web.archive.org/web/20170725092909/https://wikileaks.org/ciav7p1/cms/page_14587109.html (2017). Zugegriffen am 25.07.2017

  2. Petkus, D.A.: Ethics of human intelligence operations: of MICE and Men. Int. J. Intell. Ethics 1(1), 97–121 (2010)

    Google Scholar 

  3. Doherty, S., Gegeny, J., Spasojevic, B., Baltazar, J.: Hidden Lynx – Professional Hackers for Hire. In: Symantec Security Response Blog. www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/hidden_lynx.pdf (2013). Zugegriffen am 23.08.2017

  4. Mattis, P.: Three scenarios for understanding changing PLA activity in cyberspace. China Brief 15(23). https://jamestown.org/program/three-scenarios-for-understanding-changing-pla-activity-in-cyberspace/ (2015). Zugegriffen am 17.08.2017

  5. Pricewaterhouse Coopers.: Operation Cloud Hopper. In: PwC UK Cyber Security and Data Privacy. https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-report-final-v4.pdf (2017). Zugegriffen am 26.07.2017

  6. Mandiant.: APT1 – Exposing One of China’s Cyber Espionage Units. https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf (2013). Zugegriffen am 21.07.2017

  7. Tien-pin, L., Pan, J.: PLA cyberunit targeting Taiwan named. In: Taipei Times. http://web.archive.org/web/20150311141017/http://www.taipeitimes.com/News/taiwan/archives/2015/03/10/2003613206 (2015). Zugegriffen am 04.09.2017

  8. Security Response.: Regin – Top-tier espionage tool enables stealthy surveillance. In: Symantec Blog. https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/regin-top-tier-espionage-tool-15-en.pdf (2015). Zugegriffen am 09.09.2017

  9. GReAT.: ProjectSauron – top level cyber-espionage platform covertly extracts encrypted government comms. In: Securelist. https://securelist.com/faq-the-projectsauron-apt/75533/ (2016). Zugegriffen am 09.09.2017

  10. Park, J., Pearson, J.: North Korea’s Unit 180, the cyber warfare cell that worries the West. In: Reuters. http://uk.reuters.com/article/us-cyber-northkorea-exclusive/exclusive-north-koreas-unit-180-the-cyber-warfare-cell-that-worries-the-west-idUKKCN18H020 (2017). Zugegriffen am 09.09.2017

  11. Tosi, S.J.: North Korean Cyber Support to Combat Operations. In: Military Review. http://www.armyupress.army.mil/Portals/7/military-review/Archives/English/MilitaryReview_20170831_TOSI_North_Korean_Cyber.pdf (2017). Zugegriffen am 11.09.2017

  12. Al-Thani, R.: Khyber security station and the activities of the cyber armed forces of Iran. In: Al-Arabiya.net. http://farsi.alarabiya.net/fa/iran/2017/01/15/%D9%82%D8%B1%D8%A7%D8%B1-%DA%AF%D8%A7%D9%87-%D8%A7%D9%85%D9%86%D9%8A%D8%AA%D9%89-%D8%AE%D9%8A%D8%A8%D8%B1-%D9%88-%D9%81%D8%B9%D8%A7%D9%84%D9%8A%D8%AA-%D9%87%D8%A7%D9%89-%D8%A7%D8%B1%D8%AA%D8%B4-%D8%B3%D8%A7%D9%8A%D8%A8%D8%B1%D9%89-%D8%A7%D9%8A%D8%B1%D8%A7%D9%86.html (2017). Zugegriffen am 11.09.2017 (Google-Übersetzung aus Farsi)

  13. Sanger, D.E.: Trump, Mocking Claim That Russia Hacked Election, at Odds with G.O.P.. In: New York Times. http://web.archive.org/web/20170831041630/https://www.nytimes.com/2016/12/10/us/politics/trump-mocking-claim-that-russia-hacked-election-at-odds-with-gop.html (2016). Zugegriffen am 12.09.2017

  14. United States District Court Souther District of California.: Case 3:17-mj-02970-BGS. https://assets.documentcloud.org/documents/3955509/YuPinganComplaint.pdf. Zugegriffen am 12.09.2017

  15. The US Department of Justice.: Chinese National Pleads Guilty to Conspiring to Hack into U.S. Defense Contractors’ Systems to Steal Sensitive Military Information. In: Justice News. http://web.archive.org/web/20160401055017/https://www.justice.gov/opa/pr/chinese-national-pleads-guilty-conspiring-hack-us-defense-contractors-systems-steal-sensitive (2016). Zugegriffen am 12.09.2017

  16. Hosenball, M., Menn, J.: FBI trying to build legal cases against Russian hackers – sources. In: Reuters. http://in.reuters.com/article/usa-cyber-russia/fbi-trying-to-build-legal-cases-against-russian-hackers-sources-idINKCN11M07U (2016). Zugegriffen am 12.09.2017

  17. Reissmann, O.: Flucht von Edward Snowden. In: Spiegel Online. http://web.archive.org/web/20130626093238/http://www.spiegel.de/netzwelt/netzpolitik/edward-snowdens-flucht-rekonstruktion-a-907709.html (2013). Zugegriffen am 13.11.2017

  18. Greenwald, G., MacAskill, E.: Boundless Informant: the NSA’s secret tool to track global surveillance data. In: The Guardian. http://web.archive.org/web/20130731051147/https://www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining (2013). Zugegriffen am 13.11.2017

  19. Spiegel Online.: Britischer Geheimdienst hackte belgische Telefongesellschaft. In: Spiegel Online Netzwelt. http://web.archive.org/web/20130921055633/http://www.spiegel.de/netzwelt/web/belgacom-geheimdienst-gchq-hackte-belgische-telefongesellschaft-a-923224.html (2013). Zugegriffen am 12.09.2017

  20. Marquis-Boire, M., Guarnieri, C., Gallagherm, R.: Secret malware in European union attack linked to U.S. and British intelligence. In: The Intercept. http://web.archive.org/web/20170719231033/https://theintercept.com/2014/11/24/secret-regin-malware-belgacom-nsa-gchq/ (2014). Zugegriffen am 28.07.2017

  21. GReAT.: Regin – nation-state ownage of GSM networks. In: SecureList. http://web.archive.org/web/20170802165138/https://securelist.com/regin-nation-state-ownage-of-gsm-networks/67741/ (2014). Zugegriffen am 10.08.2017

  22. Spiegel Online.: Ein deutsches Unternehmen erfährt, dass es gehackt wurde. In: Spiegel Online Netzwelt. http://web.archive.org/web/20140915180305/http://www.spiegel.de/netzwelt/netzpolitik/stellar-gchq-hackte-rechnersystem-eines-deutschen-unternehmens-a-991486.html (2014). Zugegriffen am 12.09.2017

  23. Biddle, S.: White House says Russia’s hackers are too good to be caught but NSA partner called them ,MORONS‘. In: The Intercept. https://theintercept.com/2017/08/02/white-house-says-russias-hackers-are-too-good-to-be-caught-but-nsa-partner-called-them-morons/ (2017). Zugegriffen am 05.08.2017

  24. NSA.: ,4th Party Collection‘: Taking Advantage of Non-Partner Computer Network Exploitation Activity. In: Spiegel Online. http://www.spiegel.de/media/media-35680.pdf (2015). Zugegriffen am 14.09.2017

  25. Netzwerk Recherche.: Hacker im Staatsauftrag (?) – Wie sie vorgehen und wie man sie enttarnen kann. In: YouTube. https://www.youtube.com/watch?v=OfRb6hssfu8&feature=youtu.be (2017). Zugegriffen am 13.09.2017

  26. Howlett, W.: The Rise of China’s Hacking Culture – Defining Chinese Hackers. Master’s thesis, California State University. http://scholarworks.lib.csusb.edu/cgi/viewcontent.cgi?article=1413&context=etd (2016). Zugegriffen am 13.09.2017

  27. Wong, E.: Hackers Find China Is Land of Opportunity. In: The New York Times. http://www.nytimes.com/2013/05/23/world/asia/in-china-hacking-has-widespread-acceptance.html (2013). Zugegriffen am 13.09.2017

  28. NSA.: BYZANTINE HADES – An Evolution of Collection. In: Spiegel Online. http://web.archive.org/web/20150117190714/http://www.spiegel.de/media/media-35686.pdf (2015). Zugegriffen am 14.09.2017

  29. Greenberg, A.: Cyberspies Target Silent Victims. In: Forbes. http://web.archive.org/web/20090929182530/https://www.forbes.com/2007/09/11/cyberspies-raytheon-lockheed-tech-cx_ag_0911cyberspies.html (2007). Zugegriffen am 14.09.2017

  30. Nakashima, E.: New details emerge about 2014 Russian hack of the State Department – It was ,hand to hand combat‘. In: The Washington Post. http://web.archive.org/web/20170912110914/https://www.washingtonpost.com/world/national-security/new-details-emerge-about-2014-russian-hack-of-the-state-department-it-was-hand-to-hand-combat/2017/04/03/d89168e0-124c-11e7-833c-503e1f6394c9_story.html (2017). Zugegriffen am 12.09.2017

  31. TASS.: FSB finds cyber-spying virus in computer networks of 20 state authorities. In: TASS Russian Politics & Diplomacy. http://web.archive.org/web/20170505015138/http://tass.com/politics/891681 (2016). Zugegriffen am 14.09.2017

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Steffens, T. (2018). Nachrichtendienstliche Methoden. In: Auf der Spur der Hacker. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55954-3_8

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-55954-3_8

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-55953-6

  • Online ISBN: 978-3-662-55954-3

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics