Am Dienstag die Pager, am Mittwoch die Walkie-Talkies: Die Elektronik-Explosionen im Libanon, bei denen Tausende Personen verletzt wurden, darunter viele Hisbollah-Kämpfer, und mindestens elf Personen starben, werfen viele Fragen auf. Vor allem aber: Wie wurde der Angriff ausgeführt?
Als gängigste Theorie wird von diversen Experten eine sogenannte "Supply Chain Attack" ("Angriff auf die Lieferkette") beziehungsweise eine "Man in the Middle Operation" («Mittelsmann-Operation») gehandelt. Zwei ähnliche Taktiken, mit denen jeweils eine tiefe Infiltrierung der Lieferkette eines Produktes verstanden wird.
Die Globalisierung hat die Lieferketten auf die ganze Welt ausgeweitet und gleichzeitig aber auch schwieriger zu überwachen gemacht. Den Überblick über die einzelnen Schritte und Akteure in der Lieferkette zu behalten, wurde zu einer immensen Aufgabe.
Genau dort setzen beide Angriffe an. Es sind relativ neuartige Formen der asymmetrischen Kriegsführung. Dabei werden schwächer geschützte Stellen in der Herstellungskette der Elektronikartikel infiltriert, die Geräte manipuliert und modifiziert und die danach wieder scheinbar unberührt auf ihren Weg in der Lieferkette geschickt.
Die beiden Taktiken sind sich sehr ähnlich. Der Unterschied ist dabei meist eine Frage der Definition:
In Geheimdienstkreisen wird als "Supply Chain Attack" teilweise nur eine Manipulation der Lieferkette mit dem Ziel, diese zu unterbrechen, verstanden. Im Cybersecurity-Bereich wird unter dem Begriff jedoch auch ein Schaden durch die manipulierten Produkte miteinbezogen.
Bei "Man in the Middle" Operationen zählt währenddessen auch das reine Abfangen und manipulierte Weiterleiten von Kommunikation dazu.
Der zweite Angriff am Mittwoch zeigt das enorme Ausmaß der mutmaßlichen Infiltration der Lieferketten. Nicht nur die eine Lieferung von Pagern, sondern gleich mehrere verschiedene Gerätearten wurden mutmaßlich manipuliert.
Wer dahinter steckt, ist offiziell zumindest nicht bestätigt. Israel äußert sich nicht zu dem Angriff. Es wäre aber nicht das erste Mal, dass Israel diese Taktik einsetzt. Bereits Ende der 90er nutzen die israelischen Sicherheitsdienste ein präpariertes Handy für ein Attentat.
Dieses Vorgehen ist also kein Einzelfall. Und der Weltmarkt mit seinen Eigenschaften besonders anfällig. Gemäss einer Studie des Beratungsunternehmens Gartner arbeiten 60 Prozent der Unternehmen mit über tausend Drittanbietern in der Lieferkette.
Die Folgen zeigt eine globale Studie vom August 2024 von dem Elektronik-Hersteller Hewlett Packard. Gemäß der Studie berichtet knapp ein Fünftel der 800 IT- und Sicherheitsunternehmen von Supply Chain Attacks auf ihre Organisationen durch staatliche Akteure.
Experten der Zurich Versicherung erläutern zudem, dass solche Angriffe durch die aktuellen Unterbrechungen in den Lieferketten eher zunehmen werden. "Leider sehen wir keine Anzeichen dafür, dass sich diese Trends abschwächen werden, insbesondere angesichts der zunehmenden geopolitischen Spannungen und extremen Wetterereignisse."
Ein Faktor, der die Angriffe so gefährlich macht, ist, dass sie äußerst schwierig zu erkennen sind, wie Studien von CyCognito und britischen Forschern zeigen. Die manipulierten Einzelteile scheinen komplett harmlos und herkömmlich auszusehen.
Die Lektion aus der aktuellen Attacke sei laut einer Expertin von Blackberry, dass Unternehmen ihre Zulieferer sorgfältig auswählen und überprüfen müssen.