Nachrichten Internet beeinflusst Wahlen

Die Lehren für Deutschland aus dem Hacking-Angriff gegen Emmanuel Macron

Die Art und Weise, wie sich Macrons Team gegen Hacker verteidigt hat, enthält Lehren für andere Parteien in Europa. Experten sind sich nicht einig, ob Russland hinter den Angriffen steckt.

Veröffentlicht am 18 Mai 2017 um 09:35

Hacker hatten versucht die französischen Wahlen am 7. Mai zu beeinflussen, indem sie Tausende von E-Mails im Internet öffentlich machten, die vom Wahlkampfteam von Emmanuel Macron, dem nächsten französischen Präsidenten, gestohlen worden waren.
Am 8. Mai sagte Macrons leitender IT-Beauftragter Mounir Mahjoubi im französischen Radio, dass die Angreifer den Inhalt von fünf E-Mail Postfächern gestohlen hatten. Unter anderem auch von dem des Schatzmeisters des Wahlkampfteams.
Mahjoubi beschrieb einen Angriff der durch eine E-mail stattfand, die angeblich von einer eigenen Pressereferentin gesendet wurde, die den folgenden Wortlaut hatte: "Einige Empfehlungen, für wenn du mit der Presse sprichst, lade die Dateien im Anhang herunter".
Die Datei enthielt Malware, aber der Angriff schlug fehl, da die Ausdrucksweise der Hacker zu trocken war. "Sie schreibt uns niemals auf diese Weise, diese Pressesprecherin", sagte Mahjoubi. Er sagte, dass die gestohlenen Dateien "Witze ... zehntausende von Lieferantenrechnungen... Organisation von Veranstaltungen", aber "keine Geheimnisse" enthielten. Ferner sagte er, dass die gestohlen Dateien auch "gefälschte E-Mails" und "Informationen, die wir selbst als Vergeltungsmaßnahmen für Phishing Versuche versendet haben" enthielten.
Frankreichs Netzsicherheitsbehörde, die ANSSI, Staatsanwälte und die Polizei in Paris untersuchen wer hinter dem Angriff steckt. Im Verdacht steht Russland, welches bereits beschuldigt wurde, sowohl zu einem früheren Zeitpunkt im Wahlkampf versucht zu haben Macron zu hacken, wie auch deutsche Abgeordnete im Vorfeld der deutschen Bundestagswahl im Herbst zu hacken.
Aurelien Lechevallier, Macrons außenpolitische Berater, sagte der Nachrichtenwebseite Politico, dass Frankreich in Zukunft gegen solche Angriffe zurückschlagen werde. "Wir werden eine Vergeltungsdoktrin haben, wenn es sich um russische Cyberattacken oder andere Angriffe handelt", sagte er.
Hans-Georg Massen, ein deutscher Geheimdienstchef, sagte letzte Woche, dass Deutschland sich ebenfalls darauf vorbereite, zurückschlagen zu können. "Es ist notwendig, dass wir in der Lage sind, diese Server zu vernichten [ausländische IT-Systeme, die gestohlene Informationen speichern], wenn die Provider und Besitzer der Server nicht dazu bereit sind, sicherzustellen, dass sie nicht dazu verwendet werden um Angriffe auszuführen ", so Massen.

Honigtöpfe

EUobserver sprach mit zwei US-Netzsicherheitsexperten, die sagten, dass die Art und Weise wie Mahjoubi die Angriffe gehandhabt hat, Lehren für deutsche oder andere politische Parteien in Europa enthält. Dimitri Sirota, der CEO der New Yorker Firma BigID, sagte, dass Mahjoubi "schlau" war, da er "Lärm" zu den wirklichen Informationen, die in seinen Systemen verfügbar waren, hinzugefügt hat. "Das Erstellen von Scheindateien ist schlau, da es einem die Möglichkeit gibt, die Spur nachzuverfolgen und den 'Leaker' zu diskreditieren", sagte er.
Er sagte, dass Mahjoubi scheinbar auch "Honig-Töpfe" - gefälschte Ziele, die dazu konzipiert sind Angriffe auf sich zu ziehen und die Daten enthalten, die "den Angreifer kompromittierten", benutzt hat. Sirota fügte hinzu, dass die politischen Parteien sich künftig an Macron- ähnliche Angriffe gewöhnen müssten. Im Gegensatz zu breiteren Angriffen, die Firewalls oder andere Cyberverteidigungen umgehen sollen, zielt das so genannte "Phishing" mit gefälschten Webseiten oder E-Mails auf Einzelpersonen ab um Passwörter zu stehlen.
Sirota sagte, dass die meisten Daten heutzutage in "Clouds" gespeichert würden, die von großen IT-Firmen wie Yahoo oder Google verwaltet werden, so dass Hackerangriffe, die kein Phishing benutzten, die Abwehrmaßnahmen der IT-Giganten durchdringen müssten, um erfolgreich zu sein. "Das [Phishing] ist die neue Realität für den politischen Wahlkampf", fügte er hinzu.
Aleksandr Yampolskiy, der Chef des in New York ansässigen Unternehmens SecurityScorecard, sagte ebenfalls, dass Mahjoubi "klug" war, da er "Täuschungstechnologie" verwendet habe, anstatt sich auf altmodische "reaktive Technologie" wie Firewalls oder Einbruchmeldesysteme zu verlassen. "Man will die Kosten vom Verteidiger zum Angreifer verschieben", so Yampolskiy. "Man kann die Türen offen lassen, aber sobald sie eingedrungen sind, wissen sie nicht, welche Dokumente echt und welche gefälscht sind ", sagte er. "Wenn du gefälschte Dollarnoten mit Echten mischst und nur du weißt welche welche sind, wird es für den Angreifer teurer herauszufinden, welche er abgreifen soll", sagte er.
Yampolskiy meinte, dass deutsche Parteien ihre Leute über "Social Engineering" aufklären sollten, und weiter Domainnamen im Internet registrieren sollten, die ihren eigenen ähnlich sind. Social Engineering bedeutet, dass Hacker, die persönlichen Informationen von Menschen, zum Beispiel von Facebook, benutzen um Phishing-Angriffe überzeugender aussehen zu lassen. Squatting (zu Deutsch: Hausbesetzung) von ähnlichen Domainnamen verhindert, dass Angreifer identisch aussehende Seiten benutzen um Passwörter zu stehlen.

Zuordnung

Flashpoint, ein weiteres US-amerikanische Netzsicherheitsunternehmen, sagte am Wochenende den Nachrichtenagenturen Reuters und Bloomberg, dass es danach aussieht, dass Russland hinter dem Angriff auf Macron steckt. Flashpoint lehnte es ab weitere Einzelheiten zu nennen als es von EUobserver kontaktiert wurde.
Sirota sagte, dass es danach aussieht, dass Russland dahinter steckt, da das Land ähnliche Methoden bei der Wahl im vergangenen Jahr in den USA verwendet hatte und da es auch versucht hatte, Macron auf offene Weise zu schädigen, wie etwa durch russische Staatspropaganda. "Wenn es wie eine Ente aussieht, wie eine Ente läuft und wie eine Ente schnattert, dann ist es wahrscheinlich eine Ente", sagte er.
Yampolskiy und andere Experten übten sich jedoch in größerer Zurückhaltung. Da Macron auch das Ziel von rechtsextremen Aktivisten in den USA und Großbritannien war, sagte Yampolskiy, dass es nicht so schwer sei den Angriff durchzuführen. "Du brauchst keine ausgefeilte Staatsmaschinerie, um das durchzuführen - nur ein oder zwei Leute mit Phishing-Kenntnissen können das zu Stande bringen ", sagte er.
Er sagte, die Tatsache, dass einige der Dokumente russische Namen in ihren Metadaten enthielten, bedeutete nicht, dass Russland dahintersteckt, da es einfach sei diese Art von Information einzuschleusen, im Versuch die Ermittler zu verwirren. "Wenn du von der Arbeit zurückkommst und siehst, dass dein Fenster aufgebrochen ist, hineingehst und eine Visitenkarte siehst auf der 'Aleksander Yampolskiy' steht – dann heißt das nicht, dass ich es war", sagte er
Er fügte hinzu, dass die Ermittler alle Details des Angriffs veröffentlichen sollten, so dass Netzsicherheitsexperten einen 'Peer-Review' von ihren Erkenntnissen durchführen könnten, auf dieselbe Art und Weise wie es von Wissenschaftlern im akademischen Betrieb gehandhabt wird. Trend Micro, ein japanisches Unternehmen, das Russland mit früheren Hackerangriffen in Frankreich und Deutschland in Verbindung gebracht hat, sagte ebenfalls, dass in diesem Fall die Beweise nicht eindeutig seien.
"Die Techniken, die sie [die Macron-Angreifer] in diesem Fall verwendet haben, scheinen ähnlich zu früheren [mit Russland verknüpften] Angriffen zu sein. [Aber] ohne weitere Beweise, ist es äußerst schwierig, diesen Hackerangriff einer bestimmten Person oder Gruppe zuzuordnen", hieß es am Dienstag in einer Stellungnahme von Trend Micro an EUobserver.

Zurückschlagen?

Angesichts des Mangels an Gewissheit, sagten Sirota und Yampolskiy, dass das Gerede über einen Gegenschlag gegen Russland oder andere Verdächtige voreilig sei. Sirota sagte, dass "die Menge an Beweisen, die man braucht um in die Offensive gehen zu können, eheblich sein müssten." "Sofern man sich nicht absolut sicher ist, ist es für ein Land sehr riskant, das zu tun", stellte er klar.
Yampolskiy sagte, dass der Ansatz eines "Gegen-Hackerangriffs" - zu gefährlich sei, da er nichts erreichen könnte und einen Cyber-Krieg auslösen könne. Das Zerstören von ausländischen Server, sagte er, könnte nicht garantieren, dass die gestohlenen Informationen nicht kopiert und auch anderswo gespeichert wurden. "Wenn man Server in ausländischen Ländern angreift, dann muss man sichergehen, dass man nicht im Glashaus sitzt ", fügte er hinzu.
"Denken Sie an die Reaktion. Die [Cyber] Infrastruktur, die wir benutzen, zumindest in den USA, ist ziemlich anfällig ... Regierungsinfrastrukturen in vielen Ländern sind in keiner guten Verfassung. Wenn wir das mit ihnen machen können, denk darüber nach, was sie mit uns machen können". Yampolskiy sagte ein anderer Weg für Politiker sich gegen Leaks von kompromittierendem Material zu schützen, wäre es sich überhaupt nicht erst zu kompromittieren. "Wenn du nichts falsch gemacht hast, dann hast du nichts zu verbergen", sagte er.

Das Beste vom europäischen Journalismus jeden Donnerstag in Ihrem Posteingang!

Cet article est publié en partenariat avec EUobserver

Interessiert an diesem Artikel? Wir sind sehr erfreut! Es ist frei zugänglich, weil wir glauben, dass das Recht auf freie und unabhängige Information für die Demokratie unentbehrlich ist. Allerdings gibt es für dieses Recht keine Garantie für die Ewigkeit. Und Unabhängigkeit hat ihren Preis. Wir brauchen Ihre Unterstützung, um weiterhin unabhängige und mehrsprachige Nachrichten für alle Europäer veröffentlichen zu können. Entdecken Sie unsere drei Abonnementangebote und ihre exklusiven Vorteile und werden Sie noch heute Mitglied unserer Gemeinschaft!

Sie sind ein Medienunternehmen, eine firma oder eine Organisation ... Endecken Sie unsere maßgeschneiderten Redaktions- und Übersetzungsdienste.

Unterstützen Sie den unabhängigen europäischen Journalismus

Die europäische Demokratie braucht unabhängige Medien. Voxeurop braucht Sie. Treten Sie unserer Gemeinschaft bei!

Zum gleichen Thema