am Freitag versprach die Bundesregierung der Ukraine Hilfe in ihrer »schweren Cyberkrise«. Ich könnte jetzt den Rest des Newsletters über maximal alberne Wortschöpfungen wie »Cyberkrise« schreiben, aber dafür ist die Lage zu ernst. Als die Regierung ihr Hilfsangebot bekannt machte, wusste die Öffentlichkeit nur von den Defacement- und Überlastungsangriffen auf mehrere ukrainische Regierungs-Websites. Das wirkte von außen wie Vandalismus mit Angstmacher-Botschaft, aber aus technischer Sicht nicht wie etwas, wobei die Ukrainer Hilfe bräuchten. Doch am Wochenende gab Microsoft bekannt, dass es bereits am Donnerstag einen als Verschlüsselungstrojaner getarnten sogenannten Wiper in Dutzenden ukrainischen Systemen entdeckt hatte, darauf ausgelegt, die »Zielsysteme unbrauchbar zu machen«. Betroffen waren die Regierung, Non-Profit-Organisationen und »eine IT-Firma, die Websites unter anderem für Behörden betreibt, deren Seiten kürzlich verunstaltet wurden«. Legt man die Meldung vom Defacement, die deutsche Reaktion und die Microsoft-Warnung übereinander, drängen sich mögliche Zusammenhänge auf. Ein Täter, zwei Angriffe, eine Reaktion auf beides. Abwegig ist das nicht. Wiper-Software löscht Dateien unwiederbringlich: Wohin das führen kann, hat »NotPetya« 2017 eindrucksvoll demonstriert. Die bis heute größte Wiper-Attacke nahm ihren Anfang in der Ukraine, die Täter kamen aus Russland. (Die ganze Geschichte hat niemand so gut aufgeschrieben wie Andy Greenberg.) Es war auch nicht der erste zerstörerische Hackerangriff russischer Akteure auf die Ukraine. Schon im Dezember 2015 legten sie Teile der Stromversorgung lahm. Vor einigen Wochen berichtete die »New York Times« unter Berufung auf US-Experten, russische Cyberaktivitäten in der Ukraine hätten zuletzt deutlich zugenommen. Und es ist gut möglich, dass die Nato-Staaten am Freitag bereits von dem Wiper erfahren hatten. |