Zusammenfassung
Ein Großteil der öffentlich verfügbaren Informationen zu Attributionsmethoden und konkreten Fällen stammen aus Berichten von Sicherheitsfirmen. Wenn sich jedoch eine staatliche Stelle zum Ursprung eines APT-Angriffs äußert, erzeugt dies deutlich mehr Aufmerksamkeit. Die Attributionsaussagen eines Nachrichtendienstes werden in der öffentlichen Wahrnehmung als belastbarer und sicherer angesehen. Daher ist es ratsam zu betrachten, welche Methoden ihnen zur Verfügung stehen und ob diese ein vollständigeres Bild liefern können als diejenigen der Sicherheitsfirmen. In diesem Kapitel werden zu diesem Zweck öffentlich verfügbare Quellen genutzt, um einen Einblick in die Attributionsarbeit von Nachrichtendiensten zu gewinnen. Welche Möglichkeiten bieten geheimdienstliche Informanten? Wie können Nachrichtendienste den Internetverkehr auswerten, um Angriffsaktivität zu erkennen? Wie ist es der NSA gelungen, Hackern bei der Arbeit zuzusehen? Und wie schützen sich die Täter gegen Anwerbungsversuche und Abhörmaßnahmen? Schließlich werden die Möglichkeiten von IT-Sicherheitsfirmen und Nachrichtendiensten miteinander verglichen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
WikiLeaks.: Development Tradecraft DOs and DON’Ts. In: Vault 7: CIA Hacking Tools Revealed. http://web.archive.org/web/20170725092909/https://wikileaks.org/ciav7p1/cms/page_14587109.html (2017). Zugegriffen am 25.07.2017
Petkus, D.A.: Ethics of human intelligence operations: of MICE and Men. Int. J. Intell. Ethics 1(1), 97–121 (2010)
Doherty, S., Gegeny, J., Spasojevic, B., Baltazar, J.: Hidden Lynx – Professional Hackers for Hire. In: Symantec Security Response Blog. www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/hidden_lynx.pdf (2013). Zugegriffen am 23.08.2017
Mattis, P.: Three scenarios for understanding changing PLA activity in cyberspace. China Brief 15(23). https://jamestown.org/program/three-scenarios-for-understanding-changing-pla-activity-in-cyberspace/ (2015). Zugegriffen am 17.08.2017
Pricewaterhouse Coopers.: Operation Cloud Hopper. In: PwC UK Cyber Security and Data Privacy. https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-report-final-v4.pdf (2017). Zugegriffen am 26.07.2017
Mandiant.: APT1 – Exposing One of China’s Cyber Espionage Units. https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf (2013). Zugegriffen am 21.07.2017
Tien-pin, L., Pan, J.: PLA cyberunit targeting Taiwan named. In: Taipei Times. http://web.archive.org/web/20150311141017/http://www.taipeitimes.com/News/taiwan/archives/2015/03/10/2003613206 (2015). Zugegriffen am 04.09.2017
Security Response.: Regin – Top-tier espionage tool enables stealthy surveillance. In: Symantec Blog. https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/regin-top-tier-espionage-tool-15-en.pdf (2015). Zugegriffen am 09.09.2017
GReAT.: ProjectSauron – top level cyber-espionage platform covertly extracts encrypted government comms. In: Securelist. https://securelist.com/faq-the-projectsauron-apt/75533/ (2016). Zugegriffen am 09.09.2017
Park, J., Pearson, J.: North Korea’s Unit 180, the cyber warfare cell that worries the West. In: Reuters. http://uk.reuters.com/article/us-cyber-northkorea-exclusive/exclusive-north-koreas-unit-180-the-cyber-warfare-cell-that-worries-the-west-idUKKCN18H020 (2017). Zugegriffen am 09.09.2017
Tosi, S.J.: North Korean Cyber Support to Combat Operations. In: Military Review. http://www.armyupress.army.mil/Portals/7/military-review/Archives/English/MilitaryReview_20170831_TOSI_North_Korean_Cyber.pdf (2017). Zugegriffen am 11.09.2017
Al-Thani, R.: Khyber security station and the activities of the cyber armed forces of Iran. In: Al-Arabiya.net. http://farsi.alarabiya.net/fa/iran/2017/01/15/%D9%82%D8%B1%D8%A7%D8%B1-%DA%AF%D8%A7%D9%87-%D8%A7%D9%85%D9%86%D9%8A%D8%AA%D9%89-%D8%AE%D9%8A%D8%A8%D8%B1-%D9%88-%D9%81%D8%B9%D8%A7%D9%84%D9%8A%D8%AA-%D9%87%D8%A7%D9%89-%D8%A7%D8%B1%D8%AA%D8%B4-%D8%B3%D8%A7%D9%8A%D8%A8%D8%B1%D9%89-%D8%A7%D9%8A%D8%B1%D8%A7%D9%86.html (2017). Zugegriffen am 11.09.2017 (Google-Übersetzung aus Farsi)
Sanger, D.E.: Trump, Mocking Claim That Russia Hacked Election, at Odds with G.O.P.. In: New York Times. http://web.archive.org/web/20170831041630/https://www.nytimes.com/2016/12/10/us/politics/trump-mocking-claim-that-russia-hacked-election-at-odds-with-gop.html (2016). Zugegriffen am 12.09.2017
United States District Court Souther District of California.: Case 3:17-mj-02970-BGS. https://assets.documentcloud.org/documents/3955509/YuPinganComplaint.pdf. Zugegriffen am 12.09.2017
The US Department of Justice.: Chinese National Pleads Guilty to Conspiring to Hack into U.S. Defense Contractors’ Systems to Steal Sensitive Military Information. In: Justice News. http://web.archive.org/web/20160401055017/https://www.justice.gov/opa/pr/chinese-national-pleads-guilty-conspiring-hack-us-defense-contractors-systems-steal-sensitive (2016). Zugegriffen am 12.09.2017
Hosenball, M., Menn, J.: FBI trying to build legal cases against Russian hackers – sources. In: Reuters. http://in.reuters.com/article/usa-cyber-russia/fbi-trying-to-build-legal-cases-against-russian-hackers-sources-idINKCN11M07U (2016). Zugegriffen am 12.09.2017
Reissmann, O.: Flucht von Edward Snowden. In: Spiegel Online. http://web.archive.org/web/20130626093238/http://www.spiegel.de/netzwelt/netzpolitik/edward-snowdens-flucht-rekonstruktion-a-907709.html (2013). Zugegriffen am 13.11.2017
Greenwald, G., MacAskill, E.: Boundless Informant: the NSA’s secret tool to track global surveillance data. In: The Guardian. http://web.archive.org/web/20130731051147/https://www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining (2013). Zugegriffen am 13.11.2017
Spiegel Online.: Britischer Geheimdienst hackte belgische Telefongesellschaft. In: Spiegel Online Netzwelt. http://web.archive.org/web/20130921055633/http://www.spiegel.de/netzwelt/web/belgacom-geheimdienst-gchq-hackte-belgische-telefongesellschaft-a-923224.html (2013). Zugegriffen am 12.09.2017
Marquis-Boire, M., Guarnieri, C., Gallagherm, R.: Secret malware in European union attack linked to U.S. and British intelligence. In: The Intercept. http://web.archive.org/web/20170719231033/https://theintercept.com/2014/11/24/secret-regin-malware-belgacom-nsa-gchq/ (2014). Zugegriffen am 28.07.2017
GReAT.: Regin – nation-state ownage of GSM networks. In: SecureList. http://web.archive.org/web/20170802165138/https://securelist.com/regin-nation-state-ownage-of-gsm-networks/67741/ (2014). Zugegriffen am 10.08.2017
Spiegel Online.: Ein deutsches Unternehmen erfährt, dass es gehackt wurde. In: Spiegel Online Netzwelt. http://web.archive.org/web/20140915180305/http://www.spiegel.de/netzwelt/netzpolitik/stellar-gchq-hackte-rechnersystem-eines-deutschen-unternehmens-a-991486.html (2014). Zugegriffen am 12.09.2017
Biddle, S.: White House says Russia’s hackers are too good to be caught but NSA partner called them ,MORONS‘. In: The Intercept. https://theintercept.com/2017/08/02/white-house-says-russias-hackers-are-too-good-to-be-caught-but-nsa-partner-called-them-morons/ (2017). Zugegriffen am 05.08.2017
NSA.: ,4th Party Collection‘: Taking Advantage of Non-Partner Computer Network Exploitation Activity. In: Spiegel Online. http://www.spiegel.de/media/media-35680.pdf (2015). Zugegriffen am 14.09.2017
Netzwerk Recherche.: Hacker im Staatsauftrag (?) – Wie sie vorgehen und wie man sie enttarnen kann. In: YouTube. https://www.youtube.com/watch?v=OfRb6hssfu8&feature=youtu.be (2017). Zugegriffen am 13.09.2017
Howlett, W.: The Rise of China’s Hacking Culture – Defining Chinese Hackers. Master’s thesis, California State University. http://scholarworks.lib.csusb.edu/cgi/viewcontent.cgi?article=1413&context=etd (2016). Zugegriffen am 13.09.2017
Wong, E.: Hackers Find China Is Land of Opportunity. In: The New York Times. http://www.nytimes.com/2013/05/23/world/asia/in-china-hacking-has-widespread-acceptance.html (2013). Zugegriffen am 13.09.2017
NSA.: BYZANTINE HADES – An Evolution of Collection. In: Spiegel Online. http://web.archive.org/web/20150117190714/http://www.spiegel.de/media/media-35686.pdf (2015). Zugegriffen am 14.09.2017
Greenberg, A.: Cyberspies Target Silent Victims. In: Forbes. http://web.archive.org/web/20090929182530/https://www.forbes.com/2007/09/11/cyberspies-raytheon-lockheed-tech-cx_ag_0911cyberspies.html (2007). Zugegriffen am 14.09.2017
Nakashima, E.: New details emerge about 2014 Russian hack of the State Department – It was ,hand to hand combat‘. In: The Washington Post. http://web.archive.org/web/20170912110914/https://www.washingtonpost.com/world/national-security/new-details-emerge-about-2014-russian-hack-of-the-state-department-it-was-hand-to-hand-combat/2017/04/03/d89168e0-124c-11e7-833c-503e1f6394c9_story.html (2017). Zugegriffen am 12.09.2017
TASS.: FSB finds cyber-spying virus in computer networks of 20 state authorities. In: TASS Russian Politics & Diplomacy. http://web.archive.org/web/20170505015138/http://tass.com/politics/891681 (2016). Zugegriffen am 14.09.2017
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer-Verlag GmbH Deutschland
About this chapter
Cite this chapter
Steffens, T. (2018). Nachrichtendienstliche Methoden. In: Auf der Spur der Hacker. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55954-3_8
Download citation
DOI: https://doi.org/10.1007/978-3-662-55954-3_8
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-55953-6
Online ISBN: 978-3-662-55954-3
eBook Packages: Computer Science and Engineering (German Language)