Der Chef des Stadtrats von Baltimore, Brandon Scott, ist sauer. Seine Stadt wird seit Anfang Mai von Erpressersoftware lahmgelegt, die Angreifer fordern 100 000 Dollar in Bitcoin, die Stadt zahlt nicht. Die Folge: E-Mail-Probleme, viele Services für die Bürger funktionieren nicht. Am Sonntag hat Scott erfahren, wer ihm den Schlamassel mit eingebrockt hat: eine US-Behörde, die wenige Kilometer vom Rathaus in Baltimore ihren Stammsitz hat: Die National Security Agency, kurz NSA. "Die Tatsache, dass die Technologie, die diese Attacke benutzt, von unserer eigenen Regierung stammt, macht die Sache noch schlimmer", sagte Scott am Wochenende der Baltimore Sun.
Dass die NSA bei der Attacke indirekt ihre Finger im Spiel hat, weiß Scott aus der New York Times , die am Samstag die Ergebnisse einer monatelangen Recherche über die Folgen von zweckentfremdeten Hacker-Werkzeugen der NSA veröffentlicht hatte. Der Übeltäter heißt demnach Eternal Blue und wird seit 2017 weltweit für Hackerattacken eingesetzt.
"Verloren" hatte die NSA Eternal Blue vermutlich im Jahr 2016. Eine bis heute unbekannte Hackergruppe namens Shadow Brokers begann 2017 mehrere streng geheime Werkzeuge der NSA zu veröffentlichen, darunter auch Eternal Blue. Die schwere Sicherheitslücke in einem Windows-Protokoll war laut dem Artikel vorher mehrere Jahre bei Hacking-Operationen der NSA im Einsatz. Demnach war es innerhalb der NSA nie ein Thema, Windows-Hersteller Microsoft über die Schwachstelle zu informieren, dafür war sie für die staatlichen Hacker einfach zu nützlich. Mit Eternal Blue konnte die NSA auch ohne Zugangsdaten auf fremden Computern Späh-Programme installieren.
Auch nach dem Patch bleiben viele Systeme verwundbar
Microsoft schloss die Lücke 2017 kurz nach der Veröffentlichung durch die Shadow Brokers. Doch viele Systeme blieben offenbar ungeschützt. Sowohl bei der Wannacry-Attacke, die 2017 Hunderttausende Computer lahmlegte, als auch bei NotPetya wurden Teile des NSA-Waffenschranks verwendet. NotPetya ließen russische Hacker ebenfalls 2017 auf die Ukraine los, von da aus breitete sich der Wurm rasant in aller Welt aus. Geschätzter Schaden: zehn Milliarden Dollar, mindestens 200 Millionen allein beim dänischen Logistik-Unternehmen Maersk.
Christian Funk, Leiter des deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab, bestätigt die Recherchen. Kasperky-Analysen zeigen demnach, dass die verlorenen NSA-Werkzeuge nach wie vor zu den meistgenutzten Tools krimineller Hacker zählen. Auch Wannacry stehe bei kriminellen Hackern immer noch hoch im Kurs. Etwa ein Viertel der Ransomware-Angriffe werde mit Software aus dieser Familie gefahren.
Die NSA hatte ihre Rolle bei der Entwicklung der Hackersoftware nie offiziell zugegeben, in dem Artikel der New York Times bestätigen jetzt anonyme ehemalige NSA-Mitarbeiter: Ja, Eternal Blue wurde von der NSA entwickelt, ein Jahr sollen die Experten der Behörde gebraucht haben, um die Lücke zu finden und eine einsatzfähige Software daraus zu entwickeln. Sie soll vor ihrem Diebstahl 2016 in zahllosen NSA-Aktionen eingesetzt worden sein.
Experten hatten schon vor Jahren gewarnt, dass staatliche Cyberwaffenarsenale ein nicht kalkulierbares Risiko darstellen, doch niemand wollte die Warnungen hören. Leidtragender sind nun Städte wie Baltimore. Chef-Stadtrat Scott will sich jetzt dafür einsetzen, dass die Regierung in Washington wenigstens für den finanziellen Schaden aufkommt.