Direkt zum Inhalt

Krieg in Nahost: »Es wurden bereits Server von kritischen Infrastrukturen gehackt«

Hinter den Kulissen des blutigen Konflikts tobt ein Cyberkrieg. Im Interview erklärt Cybersicherheitsforscher Mirko Ross, welche Attacken bereits stattgefunden haben und womit noch zu rechnen ist.
Israelische Flagge, die mit Binärzahlen durchsetzt ist
Seit dem Ausbruch des Kriegs in Nahost kämpft Israel nicht nur gegen Hamas-Kämpfer und Verbündete, sondern auch gegen Cyberangriffe.

Der Angriff der Hamas auf Israels Zivilbevölkerung und Infrastruktur traf den Staat und das Militär unvorbereitet. Doch es werden nicht nur Geiseln genommen und Bomben geworfen. Längst tobt hinter den Kulissen ein Cyberkrieg. So wurden bereits israelische Websites blockiert und sensible Daten von israelischen Staatsangehörigen veröffentlicht.

Das ist umso erstaunlicher, als Israel auf dem Gebiet der Cybersicherheit global führend ist: Das Land hat eine aktive Start-up-Szene, der IT-Sektor ist einer der wichtigsten Wirtschaftszweige und israelische Tech-Unternehmen stehen an der Weltspitze. Bislang konnte sich der Staat auf das tiefe Knowhow im Bereich für die innere und äußere Sicherheit verlassen.

Wir haben den Stuttgarter Cybersicherheitsforscher Mirko Ross schriftlich zu den aktuellen Geschehnissen befragt und um eine Einordnung mit Blick auf die Rolle der IT-Security und Cybersicherheit gebeten.

»Spektrum.de«: Israel ist eines der führenden Länder im Bereich Cybersecurity. Wie groß sind die Erfolgsaussichten für die Hamas und Verbündete, in israelische Systeme einzudringen und echten Schaden anzurichten?

Jedes mit dem Internet verbundene Gerät kann gehackt werden. Die Fähigkeiten der israelischen Cybersicherheitsindustrie sind sowohl bei Angriff wie auch Verteidigung unbestritten, jedoch haben auch andere Parteien ein sehr großes Arsenal an kompetenten Ressourcen – beispielsweise der Iran. Zudem darf man nicht unterschätzen, dass es etwa fünfmal so viele Hackergruppen gibt, die Palästina offen unterstützen, wie es bei Israel der Fall ist.

Welche Cyberattacken haben denn bereits stattgefunden?

Mirko Ross | Der Cybersicherheitsexperte ist CEO und Gründer des Stuttgarter Cybersicherheitsunternehmens asvin GmbH.

In den vergangenen Tagen kam es zu so genannten Denial-of-Service (DDoS)-Angriffen auf Websites verschiedener Einrichtungen und Unternehmen, unter anderem des israelischen Militärs. Dabei werden extrem viele Anfragen der betreffenden Websites getätigt, so dass diese nicht mehr erreichbar sind. Zudem wurden Server von kritischen zivilen Infrastrukturen gehackt: beispielsweise das Informationssystem für den Schifffahrtsverkehr vor der israelisch-palästinensischen Küste.

Auch Daten wurden gestohlen. Unter anderem veröffentlichten Hacker Namen, E-Mail-Adressen und Passwörter von israelischen Portal-Nutzern einer LGBTQ-Community. Darüber hinaus wurden industrielle Steuerungssysteme und Kameras in kritischen Infrastrukturen gehackt, etwa Anlagen der Wasserversorgung.

Es gab Gerüchte, dass russische Hacker an den bisherigen Angriffen beteiligt waren. Weiß man da Konkreteres?

Die Angriffe konkreten Gruppen zuzuordnen, ist sehr schwierig, da es auch Operationen von Geheimdiensten unter falscher Flagge geben kann. Aber Ransomware-Gruppen wie Killnet, die Russland erwiesenermaßen nahestehen, haben bereits Solidaritätsbekundungen für Palästina veröffentlicht. Andere Gruppierungen wie GhostSec hatten sich bislang im Ukraine-Konflikt mit Aktionen gegen Russland hervorgetan oder mit Angriffen auf iranische Infrastrukturen. GhostSec hat nun gezielt industrielle Steuerungen in Israel ins Visier genommen und sich zu einem Angriff auf einen israelischen Wasserversorger bekannt.

Auch die teils automatisierte Überwachung der Grenzzaunanlage zum Gazastreifen soll teilweise durch einen Cyberangriff überwunden worden sein.

Dazu liegen noch keine umfassend gesicherten Informationen vor. Ein solches Schutzsystem besteht mit großer Wahrscheinlichkeit aus mehreren Schichten zur Informationsübertragung – es basiert nicht nur auf Internet-Diensten. Trotzdem kann der Ausfall von Kameras und Servern dazu führen, dass blinde Flecken entstehen, die paramilitärische oder militärische Kräfte dann ausnutzen können. Auch andere Faktoren wie die vielen Raketenangriffen durch die Hamas und die damit einhergehende Ablenkung können eine Rolle gespielt haben.

Die Hamas oder ihr nahestehende Gruppen haben auf Social-Media Aufnahmen von angeblich geplanten Angriffsszenarien auf israelische Infrastruktur geteilt. Dabei ging es unter anderem darum, Wasserpumpen und Wasserversorgungssysteme außer Kraft zu setzen. Wie authentisch sind solche Informationen?

In erster Linie erzeugen sie Verunsicherung. Ein Wasserkraftwerk ist eine komplexe Anlage, die aufwändig gesichert ist. Zum Beispiel sind Ventile und Dosiereinrichtungen so dimensioniert, dass nur eine bestimmte – unkritische Menge – eines Zusatzstoffs eingebracht werden kann. An dieser physikalisch verbauten Sicherheit kann ein Cyberangriff nichts ändern.

»Wer öffentliche Meinungen beeinflussen kann, beeinflusst damit auch Konflikte«Mirko Ross, Experte für Cybersicherheit

Wie wahrscheinlich ist es, dass größere Cyberangriffe gegen Israel gelingen?

Kriege werden in erster Linie immer noch durch Bomben und nicht durch Cyberangriffe entschieden. Die digitale Kriegsführung wird aber eine wesentliche Rolle im Informationsraum spielen, der in modernen Konflikten ebenfalls ein wichtiges Schlachtfeld darstellt: Wer öffentliche Meinungen beeinflussen kann, beeinflusst damit am Ende auch Konflikte. Sei es durch Verunsicherung der Bevölkerung oder durch Terror, Sabotage oder Desinformation.

Wie intensiv werden bewusst im Netz gestreute Falschinformationen und KI-unterstützte Fake-Videos verfolgt und gelöscht?

Der Einsatz von Videos und Fake-Videos ist Bestandteil der Cyberkriegsführung im Informationsraum: Hamas-Kämpfer haben ihren Terrorüberfall mit Bodycams dokumentiert und Videos davon ins Netz gestellt. Gefälschte Aufnahmen zeigten hingegen Szenen aus Videospielen oder von anderen Konflikten, etwa Phosphorbomben-Angriffe aus der Ukraine. Die EU-Kommission hat daher alle großen Social-Media-Plattformen per Ultimatum zur Bekämpfung dieser Falschinformationen angemahnt: X, Facebook, Youtube und Tiktok.

Israel hat nun 300 000 Reservisten einberufen, von denen viele in der Techbranche tätig sind. Welche Auswirkungen hat das auf den Bereich und die Cybersicherheit Israels?

Die IT-Firmen versuchen gerade, den Betrieb aufrechtzuerhalten, obwohl viele Mitarbeitende durch den Militärdienst fehlen. Das betrifft alle Sparten des israelischen Techsektors. Aber Fachkräfte, die für kritische Bereiche verantwortlich sind, werden sicherlich nicht abgezogen. Israel wird insbesondere die Kernfunktionen der Cybersicherheit mit Fachkräften besetzt lassen.

Israels Techsektor steckte bereits vor dem Krieg in der Krise, verursacht etwa durch die Pleite der Silicon Valley Bank und einer umstrittenen Justizreform, die Investoren zuletzt verschreckt hatte. Drohen durch die Instabilität nun erneut Finanzierungen wegzubrechen?

Die Finanzierung von Start-ups ist derzeit weltweit schwierig. Die Lage in einem offenen Krisengebiet ist dabei ein deutlich erschwerender Faktor. Viele der jungen Firmen haben jedoch eine enge Verbindung in US-amerikanische Techzentren, beispielsweise ins Silicon Valley. Diese könnten mögliche sichere Häfen für israelische Start-ups bilden.

Könnte das tiefe Knowhow gerade im Bereich Cybersicherheit vielleicht neue Investoren und Partner anziehen?

In Kriegszeiten sind Innovationen meist auf militärische Bereiche fokussiert. Das ist ein Feld, in dem auch Start-ups und Investoren tätig sein und höchstwahrscheinlich »Erfolge« erzielen werden. Leider haben diese Innovationen einen Schwerpunkt auf Destruktion, was auch im Hightech-Sektor bleibende Spuren hinterlassen wird.

Schreiben Sie uns!

Wenn Sie inhaltliche Anmerkungen zu diesem Artikel haben, können Sie die Redaktion per E-Mail informieren. Wir lesen Ihre Zuschrift, bitten jedoch um Verständnis, dass wir nicht jede beantworten können.

Partnerinhalte

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.