Was ist das Besondere an den Cyberangriffen von "Fancy Bear"?
Westliche Geheimdienste benutzen ausspionierte Geheimnisse in der Regel dazu, die politischen Entscheidungsträger des eigenen Landes zu informieren. Über besondere Bedrohungslagen werden auch die Dienste befreundeter Staaten ins Bild gesetzt. Russische Dienste agieren oft nicht so zurückhaltend, sondern richten sich an ein großes Publikum. So hat "Fancy Bear" bei seinem bislang folgenschwersten Angriff auf die Präsidentschaftskampagne von Hillary Clinton 2016 über Organisationen wie Wikileaks eine breite Öffentlichkeit gesucht. Begleitet wurde die Einmischung in den Wahlkampf durch "Trolle", die von St. Petersburg aus in sozialen Netzwerken Stimmung gegen Clinton machten.
Wie ist die deutsche Spionageabwehr aufgestellt?
Nachdem der Fokus in den vergangenen Jahren aufgrund der terroristischen Bedrohung stark auf dem militanten Islamismus und den Rechtsextremismus gelegen hatte, wurde zuletzt umgesteuert, sodass inzwischen wieder mehr Ressourcen in die Spionageabwehr fließen. Das Bundesamt für Verfassungsschutz hat in den vergangenen zwei Jahren mehrfach Warnhinweise an Bundestagsabgeordnete geschickt. Unter anderem verweist der Inlandsgeheimdienst auf die durch den russischen Angriffskrieg gegen die Ukraine gestiegene Bedrohung durch staatliche oder Staats russische Hacker. Gewarnt wurde auch vor Cyberangriffen und Einflussoperationen Chinas sowie vor der Ausspähung Oppositioneller in Deutschland durch den iranischen Geheimdienst.
Sind Privatpersonen auch im Visier von Hackergruppen?
Private Bürger laufen eher Gefahr, Opfer von gewöhnlichen Cyberkriminellen zu werden, die mithilfe von Erpressersoftware ("Ransomware") die Daten der Betroffenen verschlüsseln, um ein Lösegeld zu erpressen. Im Visier der Geheimdienste sind aber nicht nur Regierungsmitglieder oder andere Mandatsträger. Auch politische Aktivisten, Journalisten oder Influencer in sozialen Medien gelten als gefährdet.
Wie kann man sich gegen solche Cyberattacken schützen?
Einen hundertprozentigen Schutz gegen aufwendige Attacken vom Typ APT ("Advanced Persistent Threat") gibt es nicht, auch weil die Angreifer oft bereits Sicherheitslücken in den Computersystemen kennen, von denen die Öffentlichkeit noch keine Ahnung hat. Um den Angreifern es nicht zu leicht zu machen, sollten die IT-Systeme - vom Betriebssystem bis zur Anwendungssoftware - auf dem aktuellen Stand gehalten werden. Angriffe werden auch erschwert, wenn E-Mail-Postfächer und andere sensible Anwendungen nicht nur mit einer Kombination aus Username und Passwort geschützt werden, sondern durch einen zweiten Faktor, etwa einen USB-Sicherheitsschlüssel. Besseren Schutz als Username und Passwort bieten auch die neuartigen Passkeys, bei denen auch biometrische Informationen wie Fingerabdruck oder Gesichtserkennungsverfahren wie FaceID zum Einsatz kommen.