Was die NSA mit der WannaCry Hacking-Attacke zu tun hat

Der Fall verdeutlicht eines der größten Dilemmata moderner Geheimdienste. Deshalb geht jetzt sogar Microsoft mit scharfer Kritik auf die NSA los.

|
15 Mai 2017, 12:15pm

Bild: Screenshot, Motherboard

"Wir schützen unsere nationalen Sicherheitssysteme und Daten vor Diebstahl und Schaden von anderen", das gehört laut der NSA zu den Hauptaufgaben des Geheimdienstes. Hätte sie diese Pflicht wirklich ernst genommen, es wäre nie zur Ransomware-Attacke WannaCry gekommen, die seit Freitag die Schlagzeilen bestimmt.

Über 220.000 Rechner weltweit sind von WannaCry betroffen, darunter Systeme britischer Krankenhäuser und der Deutschen Bahn. Angegriffen werden Rechner, die mit veralteten Windows-Versionen ausgestattet sind, wie etwa die britischen Krankenhäuser des Natoional Health Service (NHS), die das nicht mehr unterstützte Windows XP benutzen. Mit der Erpressersoftware verschlüsseln die Angreifer Rechner und fordern Lösegeld in Höhe von 300 bis 600 Dollar in Bitcoin, um die Daten wieder zu entschlüsseln und so zugänglich zu machen. Aktuell sollen dabei etwa um die 42.000 Euro Lösegeld zusammengekommen sein, das vermeldet ein Twitterbot der Quartz-Redaktion, der automatisch die drei Bitcoin-Wallets der Erpresser beobachtet. Eigentlich absurd wenig Geld für einen Angriff, der weltweit für Schaden sorgt.

Folgt Motherboard auf Facebook, Instagram, Snapchat und Twitter

Der Schutz gegen diesen Angriff ist eigentlich relativ einfach: Es braucht bloß eine aktuelle Windows-Version, in der die Sicherheitslücke schon behoben ist. Trotzdem ist es zu einfach, die Schuld bei der knauserigen Bahn oder unterfinanzierten Krankenhäusern zu suchen, die es nicht geschafft haben, ihre Systeme auf dem aktuellsten Stand zu halten. Wichtig wäre es vor allem, sich den Ursprung von WannaCry anzuschauen. Und der liegt mit ziemlicher Sicherheit eben bei der NSA. Genauer: bei der Hackergruppe The Equation Group, die laut Forschern der russischen Cyber-Security Firma Kaspersky Labs der NSA nahe steht und für sie Tools entwickelt. Eben jene US-Behörde wurde nämlich bereits 2013 selbst Opfer eines Hacks einer verfeindeten Gruppe, die sich The Shadow Brokers nennt. Nach einem missglückten Versuch, die gestohlenen Cyberwaffen in einer Internet-Auktion zu veräußern, beginnen die Angreifer, Teile der gestohlenen Daten öffentlich zu machen. Im April leakt die Gruppe online ein Programm mit dem Codenamen "Eternal Blue", mit dem sich Windows-Systeme aus der Ferne knacken lassen. Laut einem Bericht in der New York Times, der sich auf ehemalige Geheimdienstmitarbeiter beruft, ist das Programm ziemlich sicher der NSA zuzurechnen. Für die NSA ist die Waffe jetzt wertlos, aber die Kriminellen hinter WannaCry machen sie sich für ihre Attacken zunutze.

Microsoft konnte in kürzester Zeit einen Patch für aktuelle Systeme bereitstellen. Trotzdem blieben genug ältere und ungepatchte Systeme angreifbar, um WannaCry zu einem weltweiten Problem zu machen.

Eine "verstärkte IT-Sicherheit" fordert jetzt Alexander Dobrindt, Minister für Verkehr und Digitale Infrastruktur und dagegen ist prinzipiell nichts einzuwenden, aber WannaCry demonstriert perfekt ein grundsätzliches Problem: Geheimdienste verlassen sich auf sogenannte Zero Day Exploits, also noch unbekannte Sicherheitslücken, um zu spionieren und zu überwachen – doch genau diese Zero Day Exploits machen das Netz auch für ganz normale User unsicherer.

Einfach ausgedrückt: Würde die NSA wirklich nationale (und internationale) Daten schützen wollen, sie hätten Microsoft bereits vor 2013 von der Sicherheitslücke in Kenntnis gesetzt, spätestens aber nachdem die Shadow Brokers in die Datensysteme der Equation Group eingebrochen sind und dieser Umstand bekannt geworden ist, also mindestens 96 Tage hatte die NSA dazu Zeit. Genau das kritisiert Microsofts Chief Legal Officer Brad Smith in einem Blogpost: "Regierungen müssen den Schaden an Zivilisten bedenken, den sie mit der Bunkerung dieser Exploits anrichten können."

Dass das offensichtlich nicht passiert ist, das ist der eigentliche Skandal. Und es ist auch gar kein Problem, das nur die USA betrifft, wenn man sich mal (Vorsicht! Jetzt kommt ein furchtbarer Gesetzestitel) das Gesetz zur Neustrukturierung des Bundeskriminalamtgesetzes anschaut. Das gibt dem BKA nämlich ähnliche Befugnisse, solche Zero Day Exploits für Geheimdienstzwecke zu nutzen und nicht die Öffentlichkeit über Sicherheitslücken in Stand zu setzen.

Heißt also konkret: Wenn wir eine Cyberpunk-Zukunft verhindern wollen, in der Hackergruppen mit bescheuerten Videospielnamen wie The Shadow Brokers Cyberwaffen von Geheimdiensten klauen, um damit Bahn-Anzeigetafeln in Chemnitz lahmzulegen, dann braucht es ein Umdenken bei Geheimdiensten und Regierungen: Dann brauchen wir Geheimdienste, denen IT-Sicherheit wichtiger ist, statt wie eine Art Geheimdienst-Drachen auf einem verbotenen Hort von Sicherheitslücken zu sitzen – in der Hoffnung, dass schon niemand nachschauen kommt.