Man stelle sich nur einmal vor, Virus-Software von Russlands Geheimdiensten hätten die jetzige weltweite Cyberattacke zu verantworten:
Was würden sich westliche Regierungschefs, wie Dr. Angela Merkel von der CDU, echauffieren und Sanktionen gegen Russland fordern. Auch hätte der Westen im UNO-Sicherheitsrat hyperventiliert mit wochenlangen Medienkampagnen gegen Russland und dessen Regierungschef Vladimir Putin.
Aber der aktuelle kriminelle WannaCrypt-Angriff auf 200.000 Rechner weltweit, darunter jene von Krankenhäusern oder der Deutschen Bahn, beruht nicht auf Hacker-Software aus Russland oder China, auch nicht aus Nordkorea, sondern aus den USA.
Genau genommen liegt die Basis in einer vorsätzlich von den USA programmierten Schadsoftware, einem Computer-Virus, welcher in der US-Skandalbehörde NSA entwickelt worden ist. Das Handwerkszeug zu einer digitalen Atombombe, welches blöderweise nur von anderen Hackern entwendet wurde. Zum Glück: So wissen wir, an welchen digitalen Zersetzungsbomben die USA derzeit so arbeiten.
Das was wir jetzt erleben, ist eine erste Zündungsstufe. Der große Knall kommt sicher noch. Und nicht nur ein Mal.
Ein Skandal erster Güte also. Das erklärt auch, warum westliche Regierungschefs, darunter sämtliche der 27 EU-Mitgliedsländer, sich bislang an Allgemeinplätzen festhalten.
Es lässt erahnen, warum sie sich feige und peinlich wegducken. Warum sie bemüht sind, sich zu den Hintermännern des globalen Virus-Krieges, der gezündeten digitalen Atombombe, welche in den USA ihren Anlauf nahm, schweigen.
Wie dramatisch die Auswirkungen sind, zeigt sich seit Tagen alleine in Deutschland beindruckend und beängstigend an den Reise-Anzeigetafeln der Deutschen Bahn: Denn sie sind offline.
Am Sonntag war weder an Bahnhöfen wie Frankfurt am Main noch in Tausenden anderen Bahnhöfen Deutschlands angeschrieben, wohin die Reise ging. Das hatte stundenlange Verspätungen und Millionen verunsicherte und herumirrende Bahnkunden zur Folge. Den USA zum Dank.
Auch schon am Samstag den 13. Mai 2017 war fast jeder zweite Ticket-Automat der Deutschen Bahn offline. Kunden wunderten sich hier zunächst, woran dies wohl gelegen haben mochte. Heute wissen wir, warum da nichts mehr ging.
Doch der Reihe nach:
In einem dramatischen Appell macht der US-Softwarekonzern Microsoft vom reichsten Mann der Welt, Bill Gates, nun klar, dass der Ursprung des globalen kriminellen Hackerkrieges gegen die Infrastrukturen der Länder, auch von Deutschland, nicht irgendwo in Nordkorea liegt (auch wenn Massenmedien, wie der US-Sender CNN, das schon wieder unter Berufung auf ominöse „Geheimdienstkreise“ dümmlich verbreiten). Auch nicht in Russland oder China.
Nein: Die Ursache liegt direkt in der Höhle des Löwen. In den großen USA. Und zwar eben bei deren Horch- und Guck-Behörde NSA. In ihr arbeiten über 40.000 Mitarbeiter. Die drehen ja auch nicht von morgens bis abends Däumchen.
Unter den NSA-Mitarbeitern war einst Edward Snowden, der vor Jahren in einem Appell die Welt auf die Probleme der NSA schon einmal aufmerksam gemacht hatte. Seitdem scheint sich unter der Regierung des ehemaligen US-Präsidenten Barack Obama (Partei der Demokraten) nichts gebessert zu haben, wie sich jetzt zeigt.
Kaum vorstellbar nämlich, dass die globale NSA-Virussoftware, welche derzeit auf dem ganzen Erdball sensible Sicherheits- und Gesundheitssysteme, auch Finanzsysteme lahmlegt, erst seit Amtsantritt von Donald Trump (Partei der Republikaner) Anfang 2017 entwickelt wurde.
Das Motto lautet also nicht mehr die USA Dein Freund und Helfer, sondern die USA Dein Freud und Kriegs-Hacker. Denn für nichts anderes hatte die NSA den Virus entwickelt: Um ganze Nationen lahmzulegen.
„Angriff ist so, als ob von den US-Militärs Tomahawk -Raketen gestohlen würden“
So veröffentlichte nun Brad Smith, der Präsident von Microsoft und Chief Legal Officer des Software-Konzerns, folgenden Warnhinweis in Bezug auf die weltweit größte kriminelle Cyber-Hackerattacke, die es jemals gegeben hat.
Sein Statement ist der Tatsache geschuldet, dass primär Windows-Rechner von Microsoft von dem globalen Computervirus befallen wurden, was auch zu der Frage führt: Können wir Microsoft überhaupt noch vertrauen, wenn sie nicht in der Lage sind, Software so zu bauen, dass diese solcherlei Infrastruktur-Attacken unterbindet?
Jedenfalls schrieb Smith den folgenden Appell. Doch bevor wir diesen hier komplett veröffentlichen, möchten wir erwähnen: Den Text haben wir selber aus dem Englischen ins Deutsche übersetzt. Da wo sein Appell etwas unverständlich oder unpräzise war, haben wir uns erlaubt, diesen zu redigieren und anzupassen in der Hoffnung, dass uns dabei keine Sinnentstellung unterlaufen ist. Alternativ steht am Ende dieses Textes der Link zum original Microsoft-Blogeintrag zur Verfügung.
Statement Microsoft in voller Länge:
„Von der Notwendigkeit für dringende kollektive Maßnahmen, um die Menschen sicher online zu halten. Lektionen aus der letzten Cyberattack-Woche.
Am frühen Freitagmorgen erlebte die Welt den aktuellsten Cyberattack dieses Jahres.
Zuerst in Großbritannien und Spanien begann die bösartige ‚WannaCrypt‘ -Software sich schnell weltweit zu verbreiten und blockierte die Kunden und ihre Daten, es sei denn, sie zahlten ein Lösegeld mit Bitcoin.
Die WannaCrypt-Exploits, welche bei dem Angriff verwendet wurden, wurden aus den von der National Security Agency der USA, also der NSA, gestohlen und zwar in Form von Exploits der Vereinigten Staaten.
Dieser Diebstahl wurde in diesem Jahr öffentlich gemeldet. Einen Monat zuvor, am 14. März 2017, hatte Microsoft ein Sicherheitsupdate veröffentlicht, um diese Sicherheitsanfälligkeit zu beseitigen und unsere Kunden zu schützen.
Während die neuen Windows-Systeme und Computer, welche das Windows Update aktiviert hatten, automatisch mit dem Update gesichert wurden, blieben viele Computer weltweit ungepuffert, also ungesichert (Redaktionelle Anmerkung: und zwar jene, die kein Windows-Updates gestartet hatten oder wegen älterer Windows-Betriebssysteme von Microsoft nicht mehr mit Updates versorgt werden, wie z.B. Windows XP).
Infolgedessen waren Krankenhäuser, Unternehmen, Regierungen und Computer in Häusern (von den Computerangriffen) betroffen.
All dies ist das breiteste Beispiel sogenannter ‚ransomware‘, die nur eine Art von Cyberattack-Möglichkeiten ist.
Leider haben sich Verbraucher und Unternehmer mit Begriffen wie ‚Null-Tag‘ und ‚Phishing‘ vertraut gemacht, die aber nur ein Teil der breiten Palette von Werkzeugen sind, welche zum Angriff von Individuen und Infrastrukturen verwendet werden.
Wir nehmen jeden einzelnen Cyberattack auf einem Windows-System ernst und wir arbeiten seit Freitag rund um die Uhr, um all unseren Kunden zu helfen, die von diesem Vorfall betroffen sind.
Dies beinhaltete eine Entscheidung zusätzliche Schritte zu unternehmen, um Benutzern mit älteren Systemen zu helfen, die nicht mehr unterstützt werden.
Klar auf diesen Angriff zu reagieren und den Betroffenen zu helfen muss unsere unmittelbare Priorität sein.
Gleichzeitig ist es bereits offensichtlich, dass es breitere und wichtige Lehren aus dem ‚WannaCrypt‘ -Angriff geben wird. Wir müssen in Erwägung ziehen, diese Art von Angriffen in der Zukunft zu vermeiden. Ich sehe drei Bereiche, in denen diese Veranstaltung eine Möglichkeit für Microsoft und die Industrie bietet, die Sicherheit zu verbessern.
Als Technologieunternehmen haben wir bei Microsoft die erste Verantwortung, diese Probleme zu lösen. Wir gehören zunehmend zu den ersten Respondern für Angriffe im Internet.
Wir haben mehr als 3.500 Sicherheits-Ingenieure im Unternehmen, und wir arbeiten umfassend, um Cybersicherheit-Bedrohungen zu adressieren.
Dies beinhaltet eine neue Sicherheitsfunktionalität über unsere gesamte Softwareplattform, einschließlich konstanter Updates für unseren Advanced Threat Protection Service, um neue Cyberattacke zu erkennen und zu stören.
In diesem Fall beinhaltete dies die Entwicklung und Freigabe des Patches im März und ein sofortiges Update am Freitag zu Windows Defender, um den WannaCrypt-Angriff zu erkennen und über unseren Kundenservice Kunden zu helfen, welche vom Angriff betroffen sind.
Aber wie dieser Angriff zeigt, gibt es keinen Grund zum Feiern. Wir werden diesen Angriff beurteilen und fragen, welche Lektionen wir lernen können. Was wir anwenden müssen, um unsere Fähigkeiten zu stärken.
Durch unseren Microsoft Threat Intelligence Center (MSTIC) und Microsoft Digital Crimes Unit werden wir unser Wissen mit Strafverfolgungsbehörden, Regierungen und anderen Kunden auf der ganzen Welt teilen lernen.
Zweitens zeigt dieser Angriff, inwieweit die Cybersicherheit zu einer gemeinsamen Verantwortung zwischen Tech-Unternehmen und Kunden geworden ist.
Die Tatsache, dass so viele Computer nur zwei Monate nach der Freigabe eines Patches anfällig waren, veranschaulicht diesen Aspekt.
Da Cyberkriminelle anspruchsvoller werden, gibt es einfach keine Möglichkeit für Kunden, sich vor Bedrohungen zu schützen, es sei denn, sie aktualisieren ihre Systeme.
Ansonsten kämpfen sie buchstäblich gegen die Probleme der Gegenwart mit Werkzeugen aus der Vergangenheit.
Dieser Angriff ist eine mächtige Erinnerung, dass Informationstechnologien Grundlagen bereithalten müssen, ihre Computer aktuell und gepatcht zu halten. Das ist eine hohe Verantwortung für alle, und es ist etwas, was jeder Top-Manager unterstützen sollte.
Gleichzeitig haben wir ein klares Verständnis für die Komplexität und Vielfalt der heutigen IT-Infrastruktur. Es zeigt auch, wie Updates für viele Kunden eine gewaltige praktische Herausforderung darstellen können.
Heute nutzen wir robuste Tests und Analysen, um schnelle Updates in die IT-Infrastruktur zu ermöglichen. Wir sind darauf bedacht, weitere Schritte zu entwickeln, um sicherzustellen, dass Sicherheitsupdates sofort auf allen IT-Umgebungen angewendet werden.
Schließlich bietet dieser Angriff noch ein weiteres Beispiel dafür, warum die Lagerung von Schwachstellen durch Regierungen ein solches Problem ist. Dies ist ein auftauchendes Muster im Jahr 2017.
Wir haben Schwachstellen gesehen von der CIA über WikiLeaks. Und jetzt zeigt uns die gestohlene Virus-Software der NSA, wie verwundbar Kunden auf der ganzen Welt sind.
Wiederholt gelangten Virus-Softwares oder andere sensible gefährliche Daten aus den Händen der Regierungen in die Öffentlichkeit und verursachten weit verbreiteten Schaden.
Ein gleichwertiges Szenario wäre so, als ob konventionellen Waffen des US-Militär, wie Tomahawk-Raketen, gestohlen würden. Und dieser jüngste Angriff stellt eine völlig unbeabsichtigte, aber beunruhigende Verbindung zwischen den beiden schwersten Formen der Cybersicherheitsbedrohungen in der heutigen Welt dar – nationalstaatliches Handeln und organisierte kriminelle Handlungen.
Die Regierungen der Welt sollten diesen Angriff als Weckruf behandeln. Sie müssen einen anderen Ansatz nehmen und sich im Cyberspace an die gleichen Regeln halten, die auf Waffen in der physischen Welt angewendet werden.
Wir brauchen Regierungen, um die Schäden an Zivilpersonen zu begutachten, die aus dem Horten dieser Schwachstellen und der Verwendung dieser Exploits kommen.
Dies ist ein Grund, warum wir im Februar für eine neue ‚Digitale Genfer Konvention‘ (Digital Geneva Convention) aufgerufen haben, um diese Fragen zu regeln, einschließlich einer neuen Anforderung für die Regierungen, Schwachstellen an die Kunden zu melden, anstatt sie zu lagern, zu verkaufen oder anderweitig zu verwerten.
Und deshalb bieten wir unsere Unterstützung für jeden an, egal welcher Nation er angehört, um Kunden überall auf der Welt im Angesicht von Cyberattacken zu unterstützten. An diesem Wochenende arbeiten wir mit Kunden weltweit zusammen, sei es in London, New York, Moskau, Delhi, Sao Paulo oder Peking.
Wir sollten von diesem jüngsten Angriff eine erneute Entschlossenheit für eine dringendere kollektive Aktion nehmen.
Wir brauchen den Tech-Sektor, die Kunden und die Regierungen, um zusammenzuarbeiten, um die Welt gegen Cyber-Angriffe zu schützen.
Mehr Handeln ist nötig, und es wird jetzt gebraucht. In diesem Sinne ist der WannaCrypt-Angriff ein Weckruf für uns alle. Wir erkennen unsere Verantwortung, um diesen Weckruf zu beantworten und Microsoft ist verpflichtet, seinen Teil zu tun.“
Europol warnt: Noch nicht das Ende des Angriffs erreicht
Derweil warnt die europäische Polizei „Europol“ davor, dass der von der NSA ausgehende globale Cyber-Virusangriff sich weiter ausbreiten könnte.
Die von der US-Regierung in der NSA entwickelte kriminelle Infrastruktur-Software hat bislang 200.000 Rechner in 150 Nationen infiziert und lahmgelegt.
Alleine in China sollen über 29.000 Institutionen von der Hacker-Software der NSA befallen worden sein. Darunter waren Krankenhäuser, Polizeidienststellen, Ölkonzerne, Kreditkartenanbieter oder das Militär.
Zudem teilte das japanische Koordinierungszentrum für Computerschutz (JPCERT) mit, wonach alleine in Japan mindestens 2000 Computer an 600 unterschiedlichen Orten mit dem NSA-Virus infiziert und lahmgelegt worden seien.
Darunter seien solch bekannte Firmen wie Hitachi oder Nissan.
Gleichzeitig zeigt dieser Cyber-Weltkrieg die Probleme, welche globale Monopole, wie jene von US-Unternehmen wie Microsoft (90 Prozent aller Rechner nutzen weltweit Windows), Google (80 Prozent aller Smartphones weltweit nutzen Google Android-Software) oder Facebook (jeder dritte bis vierte Erdenbürger ist dort Mitglied und hinterlässt umfangreich persönliche Daten) mit sich bringen.
Zum original Microsoft-Statement.
170
Derart tendenziöse, polemische und unsachliche Texte sollte man besser gar nicht kommentieren.