Wenn Staaten zu Hackern werden

Staaten treten immer häufiger als Hacker auf und spionieren Bürger des eigenen Landes oder auch ausländische Bürger und Unternehmen aus. Anwender und Unternehmen müssen sich also mit dem Thema auseinandersetzen und ihre Daten vor Angriffen von Staaten schützen.

Außerhalb von Deutschland und der europäischen Union ist es durchaus möglich, dass Behörden und Geheimdienste auf sensible Daten zugreifen dürfen. Durch verschiedene gesetzliche Regelungen ist es zum Beispiel amerikanischen Behörden gestattet, auf Daten von Unternehmen zuzugreifen, die amerikanische Datenquellen nutzen. Dazu gehören zum Beispiel auch Cloudanbieter. Zwar wehren sich große Konzerne wie Microsoft gegen diese Zugriffe, dennoch muss damit gerechnet werden, dass Behörden unerlaubt Zugriff auf die Daten nehmen können. Unternehmen, die ihren Sitz in den USA haben, unterliegen dem Patriot Act. Dieser erlaubt es, amerikanischen Behörden nahezu uneingeschränkt auf Daten zuzugreifen, die im Netzwerk liegen. Das gilt auch für Cloud-Anbieter.

Auch Daten in Deutschland sind nicht unbedingt sicher

Auch deutsche Behörden dürfen generell auf geheime Daten zugreifen, wenn ein Richter das genehmigt. Mit dem Bundestrojaner haben deutsche Sicherheitsbehörden die Möglichkeit umfassend elektronische Geräte zu überwachen. Dieser Vorgang wird auch als „Online-Durchsuchung“ bezeichnet. Der Vorgang ist zeitlich begrenzt und muss durch einen richterlichen Beschluss erfolgen, den die Staatsanwaltschaft beantragen muss. Bei diesem Vorgang werden auch die Daten von Internetprovidern zur Polizei umgeleitet. Natürlich ist das Abhören nicht mit Spionage vergleichbar, da die Strafbehörden hier erst richterliche Entscheidungen abwarten müssen, dennoch tritt hier der deutsche Staat als Hacker auf.

NSA-Auge (Bild: ZDNet.de)

Wirtschaftsspionage und Cyberattacken von Staaten

Aber nicht nur juristische Gründe werden angeführt, wenn Staaten zu Hackern werden und Anwender oder Unternehmen ausspionieren. Auch die Wirtschaftsspionage wird von Staaten mit Mitteln umgesetzt, die vor allem Hacker verwenden. Neben Wirtschaftsspionage spielen aber auch Cyberattacken des Militärs eine Rolle. Viele Staaten, wie zum Beispiel Nordkorea, China oder Russland greifen gezielt andere Staaten an. Natürlich sind auch die USA nicht gerade unschuldig, was der Abhörskandal der NSA zeigt. Grundsätzlich können Unternehmen und Staaten, aber auch Bürger, nie sicher sein, dass sie nicht abgehört oder virtuell angegriffen werden.

Wenn Staaten zu Hacker werden, gibt es also verschiedene Eskalationsstufen. Von der Spionage durch Geheimdienste, bis hin zum aktiven Abhören von Unternehmen zur Wirtschaftsspionage, gibt es auch Cyberattacken, um anderen Ländern und deren Unternehmen oder Bürgern aktiv zu schaden. Eine Hackergruppe hat zum Beispiel vor nicht allzu langer Zeit Android-Geräte von ukrainischen Soldaten gehackt, um die Position der ukrainischen Artillerie aufzudecken.

Fake-News und Desinformation

Viele Staaten nutzen auch das Mittel der Desinformation, um sich in politische Gegebenheiten anderer Länder einzumischen. Ein Beispiel dafür ist die vermeintliche Einmischung von Russland in die letzten Präsidentschaftswahlen der USA. Deutsche Verfassungsschützer gehen aber auch davon aus, dass Staaten wie China, Iran und die Türkei gezielt auf diese Mittel zurückgreifen. Dabei werden auch soziale Medien genutzt.

Fazit

Unternehmen und Anwender müssen sich nicht nur vor Hackern und Kriminellen schützen, sondern in vielen Fällen auch vor anderen Staaten. In Europa, insbesondere in Deutschland ist der Datenschutz noch weitgehend gewährleistet. In anderen Staaten wird hier wesentlich lascher vorgegangen. Dazu gehören auch befreundete Länder, wie die USA. „The Land of the Free“ nimmt sich beispielsweise das Recht heraus, elektronische Geräte von US-Touristen zu untersuchen. Dabei spielt es keinerlei Rolle, ob auf den Geräten sensible Daten gespeichert sind.

Themenseiten: Malwarebytes, Malwarebytes Cybersecurity

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen: