{"id":21063,"date":"2017-05-04T00:05:21","date_gmt":"2017-05-03T22:05:21","guid":{"rendered":"http:\/\/e3mag.com\/?p=21063"},"modified":"2022-05-01T08:12:25","modified_gmt":"2022-05-01T06:12:25","slug":"ueberwaeltigende-indizien-sind-trotzdem-kein-beweis-2","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/ueberwaeltigende-indizien-sind-trotzdem-kein-beweis-2\/","title":{"rendered":"\u00dcberw\u00e4ltigende Indizien sind trotzdem kein Beweis"},"content":{"rendered":"<p>In vielen F\u00e4llen l\u00e4sst sich diese vermeintlich einfache Frage aber nicht so einfach beantworten. Schon gar nicht, wenn man sich ausschlie\u00dflich auf die objektiven Fakten st\u00fctzt und die subjektive Meinungsbildung durch die lokale\/zeitliche Wahrnehmung des Opfers oder durch die Presse au\u00dfen vorl\u00e4sst.<\/p>\n<p>Was bei zu viel Subjektivit\u00e4t passiert, l\u00e4sst sich leicht am aktuellen Beispiel von EyePyramid zeigen \u2013 einem \u201eInformation-Stealer\u201c, der in den vergangenen Wochen rund 87 GB an Daten entwendet hat. Darunter die von privaten Unternehmen, aber auch Regierungsb\u00fcros und anderen \u00f6ffentlichen Organisationen.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1588024231\"><div id=\"great-3044318169\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>EyePyramid zielte auf mehr als 100 Mail-Dom\u00e4nen mit mehr als 18.000 Mailkonten. Die z. T. hochrangigen Opfer kamen aus Italien und anderen europ\u00e4ischen L\u00e4ndern, aber auch den USA und Japan.<\/p>\n<p>Bei diesen \u00fcberw\u00e4ltigenden Indizien war f\u00fcr viele die Schlussfolgerung klar: Hier handelt es sich um einen staatlich getriebenen oder gesponserten Angriff!<\/p>\n<p>Diese Schlussfolgerung wurde dann auch dankbar von den Medien und der breiten \u00d6ffentlichkeit aufgegriffen. Leider gab es dabei nur ein Problem \u2013 sie stimmt nicht!<\/p>\n<p>Wie sich im Nachhinein herausgestellt hat, handelt es sich bei den Hinterm\u00e4nnern von EyePyramid um ein Geschwisterpaar mit rein monet\u00e4ren Interessen. Keine staatlich gef\u00f6rderte Organisation, die in den n\u00e4chsten Cyberkrieg zieht.<\/p>\n<p>Dieser Vorfall zeigt deutlich auf, was passiert, wenn Fakten nur im Kontext des eigenen \u201egenehmen\u201c Kontexts interpretiert bzw. zu sehr vereinfacht werden. Seri\u00f6se Sicherheitsforscher beschr\u00e4nken sich bei der \u201eAttribution\u201c, also dem Zuweisen von Angriffen zu Akteuren, auf technisch nachpr\u00fcfbare Informationen.<\/p>\n<p>Nat\u00fcrlich gibt es auch \u201eHinweise\u201c, die in eine bestimmte Richtung zeigen bzw. deren Kombination sich verst\u00e4rkt. Aber den metaphorischen \u201erauchenden Colt\u201c in der Hand des Angreifers findet man selten.<\/p>\n<p>Um bei EyePyramid zu bleiben: Faktisch wurden (auch) regierungsnahe Organisationen kompromittiert. Dies sind objektive Fakten. Die Vereinfachung, dass daher ein staatlicher Akteur dahinterstecken muss, ist subjektiv und zu sehr vereinfachend.<\/p>\n<p>Leider ist die faktische Berichterstattung weit weniger spektakul\u00e4r als die (nicht korrekte) Vereinfachung&#8230;<\/p>\n<p>Auch wenn die ungerechtfertigte Vereinfachung von Tatsachen mich als technisch interessierten Menschen \u00e4rgert, k\u00f6nnte das Thema an dieser Stelle vorbei sein. Wenn nicht noch ganz andere Seiteneffekte auftreten w\u00fcrden:<\/p>\n<p>Wenn in der Berichterstattung aus jeder M\u00fccke ein Elefant und aus jeder cyberkriminellen Aktion ein Cyberkrieg staatlicher Akteure wird, hat das auch Einfluss auf die Sicherheitswahrnehmung bzw. das Sicherheitsverhalten von uns allen.<\/p>\n<p>Wenn \u00fcberall nur von Cyberkrieg und staatlichen Akteuren gesprochen wird, stellt sich bei vielen Firmen und Privatpersonen Resignation ein:<\/p>\n<p><em>\u201eWie soll ich mich als Person\/Firma schon gegen einen Staat sch\u00fctzen k\u00f6nnen?\u201c<\/em><\/p>\n<p>Alternativ auch:<\/p>\n<p><em>\u201eWieso sollte ein Staat mich schon Visier haben?\u201c<\/em><\/p>\n<p>Der \u201eErfolg\u201c solcher marktschreierischen Kommunikation ist, dass viele die eigentliche Gefahr \u2013 n\u00e4mlich gew\u00f6hnliche Cyberkriminelle \u2013 gar nicht wahrnehmen und dementsprechend auch keine passenden Schutzma\u00dfnahmen ergreifen.<\/p>\n<p>Um es ganz klar zu sagen: Ja, es gibt dort drau\u00dfen staatliche Akteure, die mit gro\u00dfem Budget agieren. Aber f\u00fcr normale Firmen und Privatpersonen sind diese Akteure aus Sicht der Risikobewertung vernachl\u00e4ssigbar! Der \u201enormale\u201c, monet\u00e4r getriebene Cyberkriminelle stellt das weitaus gr\u00f6\u00dfere Risiko dar!<\/p>\n<p>Daher meine Bitte an dieser Stelle: Lassen Sie sich nicht von Sensationsmeldungen zu Cyberattacken staatlicher Akteure verunsichern! F\u00fchren Sie eine Risikobewertung Ihrer Gesch\u00e4ftsprozesse durch, verifizieren Sie, welche Akteure dort ein echtes Risiko darstellen, und stellen Sie Ihre Sicherheitsstrategie entsprechend auf.<\/p>\n<p>Als Letztes habe ich aber auch eine Bitte an die Presse, an Blogger usw.: Manche Dinge lassen sich nicht weiter vereinfachen! Dies gilt auch f\u00fcr Indizien bei IT-Angriffen. Auch wenn das Weglassen\/Vereinfachen von Indizien vielleicht wunderbar zu \u201eBeweisen\u201c f\u00fchrt, die dann als gro\u00dfe Sensation platziert werden k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"\u00dcberw\u00e4ltigende indizien sind trotzdem kein beweis\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n<p>Raimund Genes starb am Freitag, dem 24. M\u00e4rz, bei sich zu Hause unerwartet an den Folgen eines Herzinfarkts.<\/p>\n<p>Der langj\u00e4hrige Chief Technology Officer von Trend Micro wurde 54 Jahre alt. Er baute den japanischen IT-Sicherheitsanbieter in Deutschland und Europa auf und verlieh ihm eine wichtige Stimme in der \u00d6ffentlichkeit.<\/p>\n<p>Ab 2014 bereicherte Genes das E-3 Magazin mit seinen aktuellen und scharfsinnigen Kommentaren im Rahmen der monatlichen IT-Security-Kolumne. Auch hier leistete er wertvolle Bildungsarbeit f\u00fcr die SAP-Community.<\/p>\n<p>Seinen letzten Kommentar ver\u00f6ffentlichen wir auf dieser Seite posthum. Unsere Anteilnahme gilt seiner Familie und seinen Freunden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei IT-Angriffen steht f\u00fcr Au\u00dfenstehende die Frage nach dem Schuldigen an erster \u00adStelle. Man m\u00f6chte einen Angriff, zumindest gedanklich, einem T\u00e4ter zuordnen. <\/p>\n","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,12391],"tags":[],"coauthors":[24313],"class_list":["post-21063","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1705","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Bei IT-Angriffen steht f\u00fcr Au\u00dfenstehende die Frage nach dem Schuldigen an erster \u00adStelle. Man m\u00f6chte einen Angriff, zumindest gedanklich, einem T\u00e4ter zuordnen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1705\/\" rel=\"category tag\">MAG 17-05<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/de\/author\/raimund-genes\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/21063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=21063"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/21063\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=21063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=21063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=21063"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=21063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}