Security: Was der Staat bei groß angelegten Cyberattacken dürfen soll

Der Koalitionsvertrag der Ampelregierung lehnt Hackbacks ausdrücklich ab. Doch Bundesinnenministerin N. Faeser (SPD) will offensive Cybermaßnahmen ermöglichen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
, Albert Hulm

(Bild: Albert Hulm)

Lesezeit: 19 Min.
Von
Inhaltsverzeichnis

Cyberangriffe haben für die deutsche Wirtschaft allein im Jahr 2022 einen Schaden von knapp 206 Milliarden Euro verursacht, berichtete der IT-Wirtschaftsverband Bitkom vor wenigen Wochen. Diese Zahl scheint zwar hoch gegriffen, aber fest steht: Es gibt immer mehr Netzangriffe und immer höhere Schäden. Dabei ist hochprofessionelle, organisierte Kriminalität maßgeblich am Werk. Das betonen die Sicherheitsbehörden immer wieder und verweisen dabei auf Ermittlungserfolge der vergangenen Jahre. Die vielleicht meist gelobte Aktion, die das Bundeskriminalamt (BKA) im digitalen Raum je ausgeführt hat, richtete sich gegen ein ausgeklügeltes System von Schadsoftware, die unter der Bezeichnung Emotet bekannt wurde. Frühestens seit 2014 hat diese Abertausende von Rechnern infiziert. Dabei nutzte sie immer neue Methoden, um nicht entdeckt zu werden.

Das Emotet-Konzept gilt als so gefährlich, weil die Basistrojaner nahezu beliebig Schadmodule nachladen können. Doch damit war 2021 Schluss: Im Januar übernahmen die Ermittlungsbehörden in einer internationalen Operation zunächst die Infrastruktur; das BKA ließ infizierte Rechner nur noch mit kontrollierten Command- und Control-Servern kommunizieren. Im April machten die Kriminalbeamten Emotet dann "auf betroffenen deutschen Opfersystemen für die Täter unbrauchbar", wie es heißt. Ein großer Erfolg? Schon wenige Monate später tauchten Trojaner der gleichen Art wieder auf.

Mehr zu IT-Security

Emotet ist als Malware-as-a-Service konzipiert. Das heißt, illegale Dienstanbieter können Dritten die gekaperten Systeme für nahezu beliebige Zwecke zur Verfügung stellen. Der Markt der Angreifer professionalisiert sich, sagen die Ermittler. Arbeitsteilig werden kompromittierte Geräte, Schadroutinen, Sicherheitslücken, Serverkapazitäten und Daten angeboten. Zugleich enden die Kompetenzen deutscher Behörden regelmäßig an jeweiligen Staatsgrenzen. Und wie weit die Ermittler bei ihren Maßnahmen überhaupt gehen dürfen, ist umstritten.

Immer mehr Wissen. Das digitale Abo für IT und Technik.






Immer mehr Wissen. Das digitale Abo für IT und Technik.