#5 Hackback
Endlich gibt es einen Haftbefehl gegen den Mann in Merkels Rechner. Aber wie soll es jetzt weitergehen? Wie kann sich Deutschland gegen Cyberangriffe schützen? Manche fordern: Der deutsche Geheimdienst soll endlich zurück hacken dürfen.Weitere Details zu den EU-Cybersanktionen gegen Dimitry Badin und den Leiter des russischen Militärgeheimdienstes GRU findet ihr hier: https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=OJ:L:2020:351I:FULL&from=DE Es gibt ein interessantes Gutachten des Wissenschaftlichen Dienstes des Bundestages zu „Hackback“-Operationen. netzpolitik.org hat das Papier veröffentlicht: https://netzpolitik.org/2019/geheimes-bundestagsgutachten-attackiert-hackback-plaene-der-bundesregierung/#2019-08-27_Bundestag-WD_Cyber-Abwehr-in-Deutschland Die Anhörung der deutschen Geheimdienst-Chefs vor dem Parlamentarischen Kontrollgremiums (PKGr) des Bundestages aus dem Jahr 2019, wo es auch um den „Hackback“ geht, könnt ihr euch bei Youtube angucken: https://www.youtube.com/watch?v=2zK0COufW00&t=4889s
#4 Der Mann in Merkels Rechner
Der Hackerangriff auf den Bundestag wird ein Fall für die Polizei. Jahrelang tragen die Ermittler des BKA Hinweise und Indizien zusammen. Dann bekommen sie Hilfe aus den USA und es gelingt ihnen, den Mann in Merkels Rechner zu identifizieren.Im Mai 2020 berichten wir bei der Tagesschau über den Haftbefehl gegen den Hacker: https://www.tagesschau.de/investigativ/ndr-wdr/hacker-177.html Was das US-Justizministerium Dimitry Badin und den anderen Hackern im Juli 2018 in der ersten Anklage vorwirft, könnte ihr auf der Webseite des Ministeriums nachlesen: https://www.justice.gov/opa/pr/grand-jury-indicts-12-russian-intelligence-officers-hacking-offenses-related-2016-election Wenn ihr mehr über russische Hackergruppen und deren Vorgehensweise – und die Jagd auf sie – wissen möchtet, dann empfehlen wir euch das Buch „Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers“ von Andy Greenberg
#3 Ganz nah dran
Die Hacker von APT28 fliegen in die Niederlande - für eine riskante Operation vor Ort. Sie wollen offenbar eine internationale Organisation hacken, die den Gift-Angriff auf den russischen Ex-Agenten Sergei Skripal untersucht. Doch was die Hacker nicht ahnen: Sie werden selbst beobachtet.Ein Beispiel für eine mutmaßlich chinesische Hackergruppe, die systematisch DAX-Konzerne ausspioniert hat: https://web.br.de/interaktiv/winnti Huib Modderkolk hat ein Buch zu seinen Recherchen veröffentlicht. Es heißt: "Der digitale Weltkrieg, den keiner bemerkt" Der Bericht, den die OPCW am 12. April 2018 veröffentlicht hat, ist auf deren Webseite zu finden: https://www.opcw.org/media-centre/news/2018/04/opcw-issues-report-technical-assistance-requested-united-kingdom Die Präsentation des niederländischen Verteidigungsministeriums findet ihr hier als PDF-Datei: https://english.defensie.nl/binaries/defence/documents/publications/2018/10/04/gru-close-access-cyber-operation-against-opcw/ppt+pressconference+ENGLISH+DEF.pdf Die Pressekonferenz findet ihr auf Youtube: https://www.youtube.com/watch?v=jMBdN1n2uBI&ab_channel=MinisterievanDefensie
#2 Die Sache mit dem Ü
Wie jagt man Hacker? IT-Sicherheitsexperte Werner beobachtet weltweit Cyberangriffe, darunter auch den "DNC-Hack", mit dem der US-Wahlkampf beeinflusst wurde. Werner ist überzeugt: Die Gruppe hat auch den Bundestag angegriffen. Bekannt werden die Hacker unter den Namen ATP28 oder Fancy Bear.Der erste Bericht dazu, dass es Fancy Bear gelungen ist, den DNC zu hacken, erschien am 14. Juni 2016 in der "Washington Post": https://www.washingtonpost.com/world/national-security/russian-government-hackers-penetrated-dnc-stole-opposition-research-on-trump/2016/06/14/cf006cb4-316e-11e6-8ff7-7b6c1998b7a0_story.html Thomas Rid hat ein sehr lesenswertes Buch zu den Desinformations-Kampagnen russischer Geheimdienste geschrieben. Titel: "Active Measures: The Secret History of Disinformation and Political Warfare" Mehr zu der Webseite BTLeaks.com bei Buzzfeed https://www.buzzfeed.de/recherchen/diese-webseiten-deuten-auf-ein-bundestagsleak-hin-und-hier-steht-warum-90134843.html Die Sache mit dem Ü haben wir in einem Artikel für Tagesschau.de beschrieben https://www.tagesschau.de/investigativ/ndr-wdr/hacker-bundestag-113.html
#1 Ausschalten, runterfahren, neustarten
Der Hackerangriff auf den Bundestag und auf Angela Merkels Computer beginnt mit einer Phishing-Mail. Wer klickt, lässt die Hacker rein. Sie klauen 16 Gigabyte an vertraulichen Daten. Schnell haben Sicherheits-Experten einen Verdacht: Arbeiten die Hacker für den russischen Geheimdienst?Die Protokolle der IuK-Kommission findet ihr bei netzpolitik.org: https://netzpolitik.org/2016/wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/ IT-Sicherheitsfirmen haben viele Namen für die Gruppe, die wir in dieser Folge "APT28" nennen. Einen Überblick findet ihr beim Fraunhofer-Institut FKIE https://malpedia.caad.fkie.fraunhofer.de/actor/sofacy Tagesschau-Bericht vom 15. Mai 2015, https://www.youtube.com/watch?v=VDA7jMdxYWA ab Minute 2:21