Hackern ist es gelungen, in hunderttausende Microsoft-Rechenanlagen Schädlinge einzuschleusen, die die Geräte manipulieren können. Betroffen sind die so genannten „Exchange Server“, über die weltweit Millionen von E-Mails in Ministerien, Firmen und nicht zuletzt in den Streitkräften laufen. Über die E-Mails, über das millionenfach verwendete Programm-Paket „Office 365“ können die zerstörerischen Programme verbreitet werden. Das Erschreckende an dem Ereignis: Die Hacker-Attacke ist nicht mit offensichtlichen Manipulationen verbunden. Es gibt keine Dysfunktion, keine lahmgelegten Computer, niemand verlangt Lösegeld für die Beseitigung der Schadprogramme - hier zeigt sich der Unterschied zwischen staatlich gelenkter und privater Cyber-Kriminalität. Es geht nur darum, den Zugriff auf die Systeme zu haben, um nach Belieben jederzeit aktiv werden zu können. Microsoft ortet die Heimat der Angreifer eindeutig in China, obwohl die Hacker über zahlreiche Server weltweit agieren, um den Ursprung der Schadsoftware zu verschleiern.
Im Kriegsfall kann China den Westen lahmlegen
Das heißt im Klartext: In einer kriegerischen Auseinandersetzung kann die Volksrepublik gegnerische Computer lahmlegen, Stromnetze ausschalten, in städtische Wasserwerke eingreifen, Flugzeuge am Start hindern oder in der Luft manövrierunfähig machen und vieles mehr. Betroffen sind natürlich Chinas Hauptgegner, die USA, aber auch Europa, wo die Microsoft-Produkte in allen Bereichen genutzt werden und ebenfalls von den Chinesen manipuliert werden können. Angesichts der Beschlüsse, die auf dem vor wenigen Tagen abgehaltenen Volkskongress gefasst wurden, ist dies eine dramatische Entwicklung: China strebt offen die Dominanz in der Welt an und steigert erneut seine seit Jahren schon betriebene Aufrüstung des Militärs.
Mit Flickwerk gegen Software-Schädlinge
Im Januar erkannte man bei Microsoft zufällig das Problem, wozu nicht zuletzt die Hinweise externer Spezialisten beitrugen. Die Öffentlichkeit wurde vorerst nicht informiert, weil man Zeit für die Entwicklung von Gegenprogrammen brauchte. Diese sind nun seit Anfang März verfügbar, und jetzt sind zahllose IT-Betreuer weltweit mit der Behebung des Schadens beschäftigt. Bezeichnenderweise werden die Korrektur-Programme als „patchs“ bezeichnet, dem englischen Wort für Flickwerk. Tatsächlich sind die Schädlinge nicht einfach zu entdecken; auch weiß man nie, ob neben den von Microsoft erkannten nicht noch andere, unerkannte Schad-Elemente im Einsatz sind. Zudem funktionieren die patchs vor allem auf den neuesten Versionen und kaum bei älteren Anlagen, sodass die bekannten Schädlinge dort weiter Unheil anrichten können.
China und Russland sind beim Hacken Weltmeister
Die jetzt aufgeflogene Attacke weist eine extrem hohe Professionalität auf, die man noch vor etwa zwei Jahren bei chinesischen Programmierern für unmöglich gehalten hätte. Ihre große Kompetenz auf diesem Gebiet erlangten die Software-Experten aus dem Reich der Mitte durch den Aufbau eines umfassenden und präzisen elektronischen Überwachungssystems, mit Hilfe derer das kommunistische System die 1,4 Milliarden zählende Bevölkerung kontrolliert. Mit diesem Knowhow ist man nun im Kampf gegen seine Widersacher auf der internationalen Ebene unterwegs.
Russland hat zwar nicht das Niveau Chinas vorzuweisen, demonstrierte aber mit der im Vorjahr gelungenen Attacke auf die US-Firma „SolarWinds“ ebenfalls beachtliche Fähigkeiten. Das Unternehmen mit Sitz im texanischen Austin arbeitet als Zulieferer der Internet-Giganten, sodass die Schädlinge aus Moskau große Verbreitung fanden, wobei die entscheidenden Ziele Ministerien und staatliche Einrichtungen in den USA waren.
Weder bei der chinesischen noch bei der russischen Attacke weiß man bis heute genau, wo und in welchem Umfang die Schädlinge aktiv werden können. Eins steht fest: Die Zeiten, in denen man die IT-Möglichkeiten von Russland und China belächeln durfte, sind endgültig vorbei.
Westliche Regierungen hacken die Computer der eigenen Bürger
Wieso schreien nicht alle westlichen Regierungen laut auf? Wieso wird diese Entwicklung als ein Problem der Software-Firmen dargestellt? Die Antwort ist einfach – aber auch beunruhigend, ja beängstigend.
- Die meisten Staaten haben gesetzliche Regelungen eingeführt, die die Platzierung von Überwachungsprogrammen, so genannten „Staats-Trojaner“, in allen Computern erlauben. Als Begründung für die gigantische Verletzung aller demokratischen Regeln wird vorgebracht, man brauche diese Eingriffe um den Terror, die Steuerhinterziehung und den Drogenhandel zu bekämpfen. Somit bestehen in allen Rechenanlagen geheime Zugänge, die naturgemäß nicht nur die hiesige Polizei und das heimische hFinanzamt, sondern auch die Geheimdienste der russischen und der chinesischen Armee nützen.
- Damit nicht genug: Viele Software-Firmen selbst lassen sich ebenfalls Türen offen, um das Verhalten ihrer Kunden zu analysieren und die angefallenen Daten verwerten zu können.
- Dazu kommt, dass bei den ständigen, in kurzen Abständen erfolgenden Updates nicht selten neu entstehende Lücken schlichtweg übersehen werden.
- Programme werden von zahlreichen Unternehmen und Institutionen gemeinsam benützt, und so findet sich so manches Passwort samt Zugangscode offen im Internet und erleichtert den Hackern die Arbeit.
Wir müssen also zur Kenntnis nehmen, dass das Verteidigungssystem des Westens löchrig ist, weil Regierungen die eigenen Bürger ausspionieren und Software-Firmen eifrig Daten sammeln, wobei sich die europäische Datenschutzgrundverordnung und der Cookie-Eifer als wirkungslos erweisen, und viele Programmierer schlampig sind. Die einzig konkrete Gegenmaßnahme ist die Produktion von patchs, von Flicken – die natürlich schon der Abwehr dienen, aber auch dem Zweck, die Öffentlich zu beruhigen und in Sicherheit zu wiegen. Die Botschaft lautet: Man macht ein „Sicherheits-Update“, und schon ist die Welt wieder in Ordnung. Tatsächlich lässt sich hier eine schöne Analogie ziehen: Sowohl bei Computer-Viren als auch bei Corona-Viren weiß man nicht, in welcher Weise sie wann und wo zuschlagen
In den USA ist die Politik aufgewacht – in Europa noch lange nicht
In den USA hat die Politik erkannt, dass die Gefahr in erster Linie aus China droht. Das Gepolter von Donald Trump blieb bekanntlich weitgehend wirkungslos. Jetzt bleibt abzuwarten, ob der neue Präsident, Joe Biden, mehr substanzielle Gegenwehr organisieren kann. Jedenfalls wurde bei dem diese Woche beschlossenen Konjunktur-Programm in Höhe von 1,9 Billiarden Dollar auch die Agentur für Cyber-Security (CISA) mit einem Sonderbudget von 650 Millionen Dollar bedacht.
Außerdem wurde eine Arbeitsgruppe eingesetzt, die eine staatliche Industriepolitik formulieren soll, weil jetzt deutlich wird, dass der Westen selbst zu seiner offenkundigen Schwäche beigetragen hat und immer noch beiträgt. Das Lenin-Wort ist wieder aktuell: „Die Kapitalisten werden uns den Strick verkaufen, mit dem wir sie aufhängen werden.“
- Entscheidend zur Entwicklung der chinesischen IT-Kompetenz haben die westlichen Unternehmen beigetragen, die in China produzieren. Keine Firma entkommt der Kontrolle durch die diktatorisch regierende kommunistische Partei, deren Experten Einblick in die Programme der amerikanischen und europäischen Firmen bekamen und immer noch bekommen.
- Eine besondere Rolle kommt den Computer-Chips und anderen elektronischen Bestandteilen zu, die in China erzeugt werden. Vor kurzem kam es im Gefolge der Corona-Krise zur Produktionslücken, die zu gravierenden Lieferengpässen führten. Weltweit waren Unternehmen in ihrer Arbeit behindert, weil notwendige Produkte fehlen, um Computer zu reparieren oder zu bauen. Das war zumindest offiziell eine Folge von Corona. In einer kriegerischen Auseinandersetzung kann China einfach den Export stoppen und so den Westen (entscheidend) schwächen.
- Das Argument, die Produkte aus China seien viel günstiger als die aus westlicher Produktion, ist angesichts der stark gestiegenen Löhne im Reich der Mitte nicht mehr überzeugend. Tatsache ist: China entwickelt sich immer mehr weg vom „Billig-Anbieter“.
In den USA wird jetzt der lange vergessene Begriff „wirtschaftliche Landesverteidigung“ offenbar wiederentdeckt. Kann man das auch von Europa sagen? Kaum.
Auch die Nato hat die Gefahr erkannt - endlich
Gefordert wäre auch die NATO, die sich auf die traditionelle Aufrüstung konzentriert und lediglich ein ausgelagertes Zentrum zur Bearbeitung von Themen wie dem hier behandelten unterhält. Das „NATO Cooperative Cyber Defence Center of Excellence“ (CCDCOE) legte im Januar 2021 einen Bericht über die aktuelle Lage und die Perspektiven für die Zukunft vor, wobei betont wird, dass mit diesem Papier nicht die offizielle Meinung der NATO ausgedrückt wurde. Die Experten wussten bei der Erstellung der Analyse im Dezember noch nichts von der enormen Dimension der chinesischen Attacke auf Microsoft. Allerdings kamen die Autoren des Berichts aufgrund der Erfahrungen mit der russischen Aktion gegen „SolarWinds“ schon zu den Schlussfolgerungen, die nun durch den Hack aus China nochmals überdeutlich werden.
Mit Fake-Meldungen einen Krieg auslösen
Eine große Gefahr sehen die Experten in der Möglichkeit, mit Hilfe hoch entwickelter Textprogramme – ausdrücklich genannt wird das von Microsoft entwickelte „GPT-3“-, glaubhafte, jedoch erfundene Informationen zu verbreiten (Fake News!). Als Beispiel genannt wird eine Fake-Meldung, wonach der US-Präsident einen Atom-Angriff auf Nord-Korea befohlen hätte. In der Folge würde Nord-Korea mit der Bombardierung von amerikanischen Einrichtungen reagieren, die wiederum eine Reaktion der USA auslösen würde – auf diese Weise hätten die Hacker einen Krieg ausgelöst, den weder die eine noch die andere beteiligte Partei gewollt hatte. Die NATO-Arbeitsgruppe verweist in diesem Zusammenhang auf die Rolle der sozialen Medien, die falsche Nachrichten rasch weltweit verbreiten und entsprechende Gerüchte auslösen können: Wenn längere Zeit immer wieder von einem bevorstehenden Angriff auf Nord-Korea die Rede ist, dann wird die Meldung über einen entsprechenden Befehl des US-Präsidenten glaubhaft. Ohne die entsprechende Vorbereitung würde man die Meldung dagegen hinterfragen, wahrscheinlich überhaupt nicht glauben.
Unter anderem wird in dem NATO-Bericht auch angemerkt, dass die Vernetzung der Computer zu einem „Internet der Dinge“ oder „Internet der Maschinen“ den Hackern zusätzliche Möglichkeiten eröffnen. Der Ruin einer einzigen Anlage kann schädliche Computer-Viren weit verbreiten und ganze Netze lahmlegen.
Wenn hier die globale und militärische Dimension der Cyber-Attacken im Vordergrund steht, so darf man, so die NATO-Analysten, auch die traditionellen Hacker-Aktivitäten, die überwiegend auf die Erpressung von Lösegeld abzielen, nicht übersehen. 2020 nutzten kriminelle Hacker die Corona-Krise, um insbesondere Spitäler und Einrichtungen, die sich mit der Entwicklung von Impfstoffen befassen, anzugreifen. Das Gesundheitswesen ist naturgemäß immer ein extrem sensibler Bereich (der in einer kriegerischen Auseinandersetzung zusätzlich an Bedeutung gewinnt).
Beachtung findet in dem NATO-Bericht auch die Gefahr, die mit dem Einsatz der chinesischen Firma „Huawei“ beim Aufbau des 5G-Netzes verbunden wäre: Lässt man Huawei machen, würde dies China seine Spionage- und Sabotage-Aktivitäten massiv erleichtern. Viele Staaten haben bereits die Zulassung von Huawei ausgeschlossen. Allerdings ist die Bedeutung dieser Maßnahmen beschränkt, wenn China bereits Zugriff auf fast jede E-Mail hat, die irgendwo auf dem Globus geschrieben wird.
Fazit: Die Lehren des Lao-The spielen im modernen China keine Rolle mehr
Als vor wenigen Tagen Microsoft das Ausmaß der chinesischen Attacke zugab und die ersten Patchs präsentierte, sind wir in einer anderen Welt aufgewacht.
Der Treiber hinter den chinesischen Weltmacht-Ambitionen ist Xi Jinping, der es geschafft hat, zum allmächtigen Herrscher Chinas aufzusteigen. Xi liest gerne französische Romane aus dem 19. Jahrhundert, schätzt dafür seinen Landsmann Lao-Tse nicht. Der Philosoph sagte: „Ein guter Mensch erringt einen Sieg und belässt es dabei. Er geht nicht zu Gewalttaten über.“ Geschrieben vor 2400 Jahren.
Lesen Sie auch:
Nächste Woche analysiert Ronald Barazon für Sie:
Die Pannen und Peinlichkeiten der CIA