Die Nachricht kam scheinbar von einem Freund. "Ich bin da auf was Interessantes gestoßen", mailte er. "Eine Studie über das Thema, an dem Du gerade sitzt." Es folgte: der Name der Studie. Und ein kurzer Gruß. Kein Link auf eine bestimmte Seite im Netz, kein angehängtes PDF-Dokument. Einfach nur eine sehr persönliche Mail. Ohne Rechtschreibfehler. Aber von einem vertrauten Account.

"Spear-Phishing" heißt die vielleicht perfideste Methode, sich Zugang zu fremden Computern zu verschaffen. Denn der Angreifer kennt nicht nur die persönliche Mailadresse des Opfers, sondern auch Details aus dem privaten und beruflichen Umfeld. Er kapert die Identität eines Freundes oder Kollegen, sodass die Mail vollkommen unverfänglich klingt. Das macht es fast unmöglich, die Attacke zu erkennen.

Weil der Absender keinen Link und keine Datei mitschickt, googelt das Opfer den in der Mail genannten Hinweis. So gelangt es auf eine vom Angreifer präparierte Seite. Erst hier fängt man sich die Spionagesoftware ein, die fortan Daten vom Computer absaugt.

Wie mit einem Speer werden die Betroffenen gezielt attackiert. Oft merken sie erst Monate später, dass ihr Computer gehackt wurde.

Auch die Bundesregierung wird jeden Tag auf diese Weise angegriffen. Spear-Phishing-Attacken richten sich nach Informationen der ZEIT vor allem auf die Mitarbeiter von drei Ministerien: Forschung, Finanzen und Auswärtiges. Einige Angriffe fliegen auf, weil die Opfer auf eine Seite im Netz geleitet werden, deren IP-Adresse den Behörden bereits von einem früheren Angriff bekannt ist – und gesperrt wurde. Gängige Sicherheitsmaßnahmen wie Antivirensoftware oder Firewalls bringen bei Spear-Phishing-Attacken aber nichts. So kann niemand mit Gewissheit sagen, wie oft die Angreifer erfolgreich sind, wie häufig Daten von Regierungscomputern abgefischt werden. "Wir nehmen die Bedrohung durch Spear-Phishing sehr ernst, wir beobachten eine Zunahme der Angriffe", sagt Arne Schönbohm, der Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), das für die Regierungsnetzwerke verantwortlich ist. Die Angreifer könnten fremde Staaten sein – oder kriminelle Organisationen.

Am Dienstagabend vergangener Woche stehen zwei junge Männer vor einer Bar in Berlin-Mitte, die beiden sind anderthalb Stunden zu spät zum vereinbarten Treffpunkt gekommen. Sie sollen hier Paul und Marcel heißen, ihre richtigen Namen wollen sie nicht verraten. Paul und Marcel gehören zur deutschen Hackerszene. Und sie sind Experten für Spear-Phishing-Attacken.

"Jeder Idiot könnte so einen Angriff machen", sagt Marcel. Tatsächlich ist Spear-Phishing technologisch nicht sonderlich kompliziert, aufwendig ist nur die lange Recherche im Umfeld des Opfers. An Informationen geraten die Hacker zum Beispiel durch fingierte Anrufe bei Kollegen der Zielperson. Manchmal durchwühlen sie auch deren Müll. Meist aber geben die Betroffenen selbst schon genug von sich preis – Namen von Freunden, Details aus der Arbeit: All das veröffentlichen sie auf Facebook. Wenn ein Angreifer nur eine kleine Weile mitliest, bekommt er ein Gespür dafür, wie die Zielperson mit Freunden oder Kollegen kommuniziert. Das lässt sich dann leicht imitieren. Häufig mailt ein Angreifer einen Link oder eine Datei mit, manchmal aber auch nur ein Signalwort, sodass die Zielperson selbstständig eine präparierte Seite im Netz ansteuert.

Auch beim Konzern Linde häufen sich die Angriffe

Auf der Straße am Dienstagabend in Berlin öffnet Paul seinen Laptop, das Bildschirmlicht strahlt ihn an. "Die Attacken werden auf Schlüsselpersonen in Politik und Wirtschaft durchgeführt", sagt er. Auch die mittlere Verwaltungs- oder Unternehmensebene sei betroffen. "Die Leute fallen oft drauf rein, aber es sieht ja auch echt aus." So können sich die Hacker dann Schritt für Schritt durch ein ganzes Haus arbeiten.