Bild nicht mehr verfügbar.

Nach Angaben des südkoreanischen Verteidigungsministeriums unterhält Kim Jong-un die drittgrößte Cybereinheit der Welt.

Foto: REUTERS/KCNA

Sie sind die klügsten Köpfe des Landes, sie arbeiten in chinesischen Luxushotels oder ausländischen Scheinfirmen, und sie sind brandgefährlich: Die Angehörigen von Nordkoreas Cyberarmee, der "Einheit 121". Ob sie wirklich hinter dem jüngsten Sony-Hack stehen, ist keinesfalls bewiesen. Ohne Zweifel steht aber fest: Nordkorea hätte definitiv die Kapazitäten, einen solchen Angriff durchzuführen. Glaubt man den Angaben des südkoreanischen Verteidigungsministeriums, unterhält das Kim-Regime gar die drittgrößte Cybereinheit der Welt – nach den USA und Russland.

Mindestens 3.000 professionelle Hacker soll die Regierung beschäftigen, die südkoreanische Nachrichtenagentur Yonhap geht sogar von 5.900 aus. Diese Cyberarmee wurde seit Ende der 90er-Jahre gezielt aufgebaut, um im Ausland Sabotage- und Spionageaufträge auszuführen.

Lebensweg der Hacker durchgeplant

Unter den Heranwachsenden selektiert das Regime die klügsten Köpfe in Mathematik und Naturwissenschaften, schickt sie in spezielle Oberschulen und später an die Eliteuniversitäten des Landes. Nach ihrem Studium absolvieren sie einen einjährigen Aufenthalt in China oder Russland, um ihre Fertigkeiten im Hacken zu festigen. Die meisten Angehörigen der "Einheit 121" arbeitet in einem von Nordkorea gekauften Luxushotel in der nordchinesischen Stadt Shenyang, drei Stunden von der koreanischen Grenze entfernt. Laut Angaben von nordkoreanischen Flüchtlingen sind viele Hacker auch in getarnten Scheinfirmen im Ausland tätig.

Auf den ersten Blick mag es absurd klingen: Da ist ein Land, das seine Drohgebärden an Südkorea noch immer per Faxnachricht übermittelt, das nachts in weiten Teilen in stromloser Dunkelheit versinkt, das auf seinem Territorium nicht einmal über eine nennenswerte Internet-Infrastruktur verfügt. Doch genau diese Isolation, so legt ein im August von Hewlett-Packard veröffentlichter Bericht nahe, entpuppt sich für Nordkorea als strategischer Vorteil.

Ganz anders der südliche Nachbar: Hier besitzen mehr als 95 Prozent aller Haushalte einen Breitbandanschluss, in jeder größeren Stadt steht kabelloses Internet zur Verfügung. Kein Land ist besser vernetzt, nirgendwo fließt das Internet schneller. Das heißt aber auch: Südkorea bietet eine immense Angriffsfläche für Hacker.

Cyberwar zwischen Nord- und Südkorea

Formal befinden sich Süd- und Nordkorea noch immer im Krieg. Der entlädt sich zwar immer wieder in kleineren Gefechten, doch vor allem wird er zunehmend digital ausgetragen. Experten glauben, dass Cyberwar für Nordkorea eine günstige Methode ist, die Wirtschaft des südlichen Nachbarn zu schädigen. Mit geringem Aufwand kann Nordkorea zur Bedrohung für den hochtechnisierten Süden werden.

Allein im vergangenen Jahr fielen mehr als 30.000 PCs in südkoreanischen Banken und Rundfunksendern Virusattacken zum Opfer, die laut Angaben der Regierung einen Schaden von mehr als 500 Millionen Euro anrichteten. Der vermutliche Schuldige war schnell ausgemacht: Nordkoreas Cyberarmee.

Auch Webseiten der Regierung betroffen

Wenig später wurden auch die Regierungswebseiten gehackt. Auf der Onlinepräsenz des Präsidenten prangte vorübergehend ein Banner mit der Aufschrift: "Lang lebe General Kim Jong-un, Präsident der Wiedervereinigung!"

Bereits 2009, 2011 und 2012 kam es zu ähnlich schweren Angriffen, hinter denen ebenfalls Nordkorea stehen könnte. Meist handelte es sich um höchst effiziente, aber letztlich primitive Methoden, etwa DoS-Attacken oder E-Mail-Anhänge. Südkorea nimmt die Gefahr jedoch ernst und plant seinerseits, seine Cyberwar-Einheiten aufzustocken.

Bereits 2011 bezeichnete Dmitri Alperovitch, Sicherheitsexperte des Antivirensoftware-Herstellers McAfee, im Interview mit einer südkoreanischen Tageszeitung die Anschläge als "Militärübung Nordkoreas, um zu testen, wie schwierig es wäre, im Kriegsfall die Sicherheitsnetzwerke der südkoreanischen Regierung außer Gefecht zu setzen". (Fabian Kretschmer, derStandard.at, 5.12.2014)