Heute wollen wir uns einmal den zunehmenden Cyberoperationen zuwenden.
Ich finde das Thema ziemlich interessant, da man immer mehr beobachten kann, dass Regierungen Operationen im Cyberspace durchführen.
Das heutige Thema werden sogenannte False Falg Operations sein.
Was sind False Flag Operations?
Nun, ein bekanntes Beipiel dürfte zum Beispiel der Überfall auf den Sender Gleiwitz sein, der am 31. August 1939 stattfand und eine von der SS fingierte Aktion mit dem Tarnnamen Unternehmen Tannenberg war. Er ist der bekannteste einer Reihe von Vorfällen, die als propagandistischer Vorwand für den Polenfeldzug, den Beginn des Zweiten Weltkrieges, dienten.1
Was braucht man für eine False Flag Operation?
Als erstes braucht der wahre Angreifer natürlich ein Opfer das man „hacken“ will, dann einen „Sündenbock“ und natürlich das technische Know-how um die Operation durchführen zu können.
Wenn wir das obige sehr reale Beispiel auf das Internet übertragen, stellen wir fest, dass solche Operationen sehr einfach zu bewerkstelligen sind.
Zwei Hauptopfer dieser Operationen dürften die USA und die Europäische Union sein. Bekannte internationale Unternehmen werden immer wieder gehackt und Benutzerdaten, Forschungsprojekte und andere Daten werden heruntergeladen.
Der Grund dafür ist offentsichtlich. Sowohl die USA als auch die EU nutzen veraltete IT-Systeme die vlt. Skriptkiddies und andere unqualifizierte Angreifer aufhalten, aber keine hochqualifizierten Angreifer wie es Angehörige eines Nachrichtendienstes normalerweise sind.
Einer der „Sündenböcke“ dieser False Flag Operations dürfte wahrscheinlich China sein. Bei den andauernden Hacks die bekannt werden sind chinesische Hacker immer ganz vorne mit dabei.2
Das macht China zu einem leichten „Schuldigen“. Denn keiner glaubt den Chinesen, wenn mal wieder eine Spur der Angreifer nach China führt, denn schließlich stammen ja auch einige dieser Angriffe tatsächlich aus dieser Region.
Also werden die Unschuldbeteuerungen gar nicht ernst genommen, unabhängig davon, ob diese wahr oder falsch sind.
Nun benutzt der fiktive Angreifer einen VPN Server in China, hinterlässt bei seinem Angriff ein paar eindeutige Spuren, wie zum Beispiel Codefragmente aus einem chinesischen Hackerforum einem chinesischen RAT Modul das dann gefunden werden kann, und schon wird China von dem Unternehmen oder von dem Land das angegriffen wurde als der Schuldige „identifiziert.“ Daraufhin folgt wieder mal ein öffentlicher Bericht über die „bösen“ Hacker aus China. ;)
Ich hoffe euch ist ein bisschen klarer geworden was man unter False Flag Operations begreifen kann und wie sehr diese die öffentliche Wahrnehmung beeinflussen können.
1http://de.wikipedia.org/wiki/%C3%9Cberfall_auf_den_Sender_Gleiwitz
2http://thehackernews.com/search/label/Chinese%20Hackers