11.06.2013 Aufrufe

vsbericht-2012-vorabfassung

vsbericht-2012-vorabfassung

vsbericht-2012-vorabfassung

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

- 338 -<br />

Elektronische<br />

Angriffe<br />

Spionage und sonstige nachrichtendienstliche Aktivitäten<br />

2.2 Spionage mit technischen Mitteln<br />

Neben den klassischen Spionagemethoden hat die technische Informationsbeschaffung<br />

in den letzten Jahren zunehmend an Bedeutung<br />

gewonnen. Insbesondere „Elektronische Angriffe“ haben sich zu einer<br />

wichtigen Methode der Informationsgewinnung entwickelt.<br />

Definition Als „Elektronische Angriffe“ werden gezielt durchgeführte Maßnahmen<br />

mit und gegen IT-Infrastrukturen bezeichnet, die auf eine Informationsbeschaffung<br />

oder auf eine Schädigung bzw. Sabotage der<br />

attackierten Systeme abzielen.<br />

Feststellungen<br />

in Deutschland<br />

Dazu gehören das Ausspähen, Kopieren oder Verändern von Daten,<br />

die Übernahme einer fremden elektronischen Identität, der Missbrauch<br />

oder die Sabotage fremder IT-Infrastrukturen sowie die Übernahme<br />

von computergesteuerten netzgebundenen Produktions- und<br />

Steuereinrichtungen. Die Angriffe können von außen über Computernetzwerke,<br />

z.B. über das Internet, oder durch einen direkten, nicht<br />

netzgebundenen Zugriff auf einen Rechner erfolgen, z.B. über manipulierte<br />

Hardwarekomponenten wie Speichermedien.<br />

Ein Beispiel für einen solchen Angriff stellt die im März <strong>2012</strong> entdeckte<br />

Schadsoftware „Flame“ dar, über welche in den deutschen<br />

Medien breit berichtet wurde. Nach Bewertung internationaler Experten<br />

besitzt dieses Schadprogramm eine ähnlich hohe Qualität wie das<br />

bekannte „Stuxnet“-Virus und verfügt über umfangreiche Ausspähungsfunktionen.<br />

Deutsche Stellen waren jedoch – soweit bekannt –<br />

nicht betroffen.<br />

Die Urheber „Elektronischer Angriffe“ sind oft nicht zweifelsfrei zu<br />

identifizieren. Allerdings bedienen sich auch fremde Nachrichtendienste<br />

solcher Techniken. In diesen Fällen fällt die Bearbeitung in die<br />

Zuständigkeit der Spionageabwehr.<br />

Seit 2005 werden auf breiter Basis durchgeführte, zielgerichtete<br />

„Elektronische Angriffe“ gegen Bundesbehörden, Politik und Wirtschaftsunternehmen<br />

festgestellt, die auch <strong>2012</strong> wieder ein hohes<br />

Niveau erreichten.<br />

Insbesondere solche Informationen, die auf diesem Wege bei staatlichen<br />

Stellen abgeschöpft werden können, sind für fremde<br />

Nachrichtendienste von Interesse. Die große Anzahl „Elektronischer<br />

Angriffe“ gegen Bundesbehörden mit mutmaßlich nachrichtendienstlichem<br />

Hintergrund verdeutlicht den hohen Stellenwert dieser Art der

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!