CR268 Wie die Urheber:innen von Cyber-Angriffen gefunden werden ()
Im Frühjahr 2015 wurde der Deutsche Bundestag Opfer eines Hackerangriffs. Einer der Hacker schaffte es sogar bis in den Rechner der Bundeskanzlerin. Zunächst war unklar, woher der Angriff kam, doch nach einem Hinweis aus den USA konnte das Rätsel um die Herkunft des Angriffs gelüftet werden. Sechs Monate lang hat Hakan Tanriverdi zusammen mit Florian Flade die Geschichte des Angriffs und seiner Aufklärung recherchiert und in einem spannenden Podcast für den Bayerischen Rundfunk verarbeitet. Die Attribution, also die Zuordnung des Angriffs zur Angreifer:in spielte eine zentrale Rolle in der technischen und politischen Aufarbeitung auch dieses Sicherheitsvorfalls.
Wie Cyberangriffe ablaufen, wie sie erkannt werden und wie ermittelt wird, woher sie kommen bespricht Marcus Richter mit seinen Gästen Hakan, Vollkorn und Wolpertwo.
Ein sehr guter Beitrag. Ich finde auch den Podcast toll „Der Mann in Merkels Rechner“.
Allerdings ist diese Sache mit der-Google-Mail, nicht wirklich … Schlüssig.
Gerade bei den Geheimdiensten und nahen Unternehmen, wie Google, könnte man ein Glaubwürdiges Konto mit Verlauf erstellen lassen. Und dieser Person diesen Mail-Kram unterschieben. Ja sogar ein Konto anlegen was in Wirklichkeit gar nicht existiert und einfach eine Identität ist die von mehreren Menschen genutzt wird.
Gerade wenn man so viele Verhaltensdaten hat, als Webmailer, Social-Media Anbieter etc.