Foto: Reuters / Pempel

Auch bei der 56. Ausgabe der Münchner Sicherheitskonferenz zog sich ein Thema durch das Programm: die Bedrohung durch geopolitisch motivierte Cyberattacken. Welche Länder beliebte Ziele sind und wo die wichtigsten Akteure sitzen, führt die US-Expertin Sandra Joyce aus.

STANDARD: Die US-Vertretung warnte in München vehement davor, beim 5G-Aufbau auf das chinesische Tech-Unternehmen Huawei zu setzen. Welche Bedrohung sehen Sie? Wie sehr geht es auch um Wettbewerb?

Joyce: Es steht außer Zweifel, dass China Telekommunikationsnetzwerke für nachrichtendienstliche Spionage nützen kann und will. Das zeigen auch gehäuften Angriffe der (dem chinesischen Staat zugeschriebenen, Anm.) APT41-Gruppe. Es geht aber generell darum, wem man anvertraut, eine Infrastruktur aufzubauen, auf die sich die zukünftige Gesellschaft stützt.

STANDARD: Allerdings haben auch die Geheimdienste der USA und Deutschlands jahrzehntelang via Verschlüsselungsgeräte des Schweizer Crypto-Unternehmens weltweit Freund und Feind bespitzelt.

Joyce: Wir alle akzeptieren eine gewisse normale geheimdienstliche Tätigkeit, die jeder verantwortliche Staat der Welt betreibt. Aber das heißt nicht, dass man offene Überwachung einfach so zulassen kann. Hier geht es auch um Grundwerte: Welche Vision verfolgt die autokratische Regierung in Peking, und wie passt diese zu den Werten demokratischer Gesellschaften?

STANDARD: Wo verzeichnen Sie die meisten Angriffe?

Joyce: Generell sehen wir eine anhaltende Welle von Cyberspionage, finanziell motivierter Cyberkriminalität und Manipulation in sozialen Netzwerken. Für Regierungen geht unseren Beobachtungen zufolge die größte Sorge von Russland und China aus. Die russische Gruppe APT28 greift immer wieder Ziele in den USA an, aber auch in Deutschland. Sie waren etwa involviert in die US-Präsidentschaftswahlen 2016. Eine Gruppe aus China nimmt Regierungen und Unternehmen aus Europa, Asien und den USA ins Visier, die verbunden sind mit Pekings Projekten wie der "Neuen Seidenstraße". Wir sehen mehr Aktivität in Europa. In Deutschland gab es Fälle von gefälschten Regierungsdokumenten, auf die geklickt werden sollte. Erpressungssoftware ist inzwischen hochkomplex geworden. Die längste Zeit versuchte man auf recht simple Weise willkürlich so viel Schadsoftware wie möglich in Umlauf zu bringen. Heute wird gezielter vorgegangen. Akteure suchen lange nach sensiblen Informationen, die großen Schaden anrichten können, und verlangen dann wesentlich mehr Geld. Beim jüngsten Fall in Frankreich wurden 350.000 Euro verlangt.

STANDARD: In den USA warnt das FBI weiterhin vor Schwächen des US-Wahlsystems. Zu Recht?

Joyce: Wir beobachten Zugriffe auf Wahlmaschinen, wobei sie sich bislang auf das Scannen von Schwachstellen beschränken. Manipulationen, die Ergebnisse beeinflussen, haben wir noch keine identifiziert. Wir sehen Angriffe auf Wahlkampagnen und Versuche der Wählerbeeinflussung. Auf sozialen Netzwerken werden – zunehmend von iranischen Akteuren – gefälschte Webseiten von Kandidaten erstellt, um mit den Wählern zu interagieren. Leserbriefe von angeblich besorgten Bürgern werden an Zeitungen geschickt. Wir trainieren inzwischen Medienvertreter, um sie für solche Fallen zu sensibilisieren. Und die US-Behörden reagieren mit Kampagnen dagegen.

STANDARD: Wie sehr verlagert sich der US-russische Cyberkrieg auf kritische Infrastruktur?

Joyce: Große Sorgen macht uns die aus Russland stammende Triton-Schadsoftware, die die Sicherheit von Industriekontrollsystemen attackiert. Die Vorstellung, dass ein Staat eine Software finanziert, die Zivilisten enormen Schaden zufügen soll, ist verstörend. (Anna Giulia Fink, 17.2.2020)