Ist ein IT-Forensiker auf der Suche nach den Hintermännern einer Cyber-Attacke, gibt es verschiedene Anhaltspunkte, anhand derer sich der Täterkreis ermitteln lässt. Ein wichtiger Faktor sind Sprach- und Zeichenmuster, die einer bestimmten Sprache zugeordnet werden können. Auch das Sprachniveau gibt Aufschluss über die Herkunft des Programmierers. Diese Spuren finden sich bei genauerer Betrachtung des Schad-Codes. Doch gerade die lassen sich einfach manipulieren Auch die Zeitstempel im Schad-Code erlauben Rückschlüsse auf die Täter. An diesen können Bearbeitungszeiten abgelesen werden. Doch selbst dieser Indikator ist nicht mehr zuverlässig, denn Zeitstempel lassen sich ebenso leicht fälschen wie Sprachmuster.
Zudem kann die verwendete Infrastruktur bei weniger erfahrenen Hackern als Indiz herangezogen werden. Sie vergessen häufig, ihre Kommunikationskanäle ausreichend zu anonymisieren und so ihre Spuren zu verwischen. Das Problem: Will ein erfahrener Hacker die Ermittler in die Irre zu führen, macht er sich dieses Versäumnis zunutze und hinterlegt ganz bewusst beispielsweise chinesische IP-Adressen im Code. Ähnlich funktioniert die Identitätsverschleierung über die verwendeten Tools und Exploits. Oft enthalten die Codes der neuer Schadprogramme Teile bekannter Malware. Auch dies kann ein Indiz für die Herkunft sein – oder aber es ist dort ebenfalls gezielt platziert worden, um die IT-Forensiker auf eine falsche Fährte zu locken. Zu guter Letzt kann man auch vom Opfer auf den Täter schließen. Werden bestimmte Forschungsdaten ausgespäht, könnte ein Konkurrent hinter dem Angriff stecken. Werden die Accounts eines Politikers gehackt, könnten Hacktivisten oder politische Gegner die Täter sein. Damit man keine Rückschlüsse auf ein konkretes Opfer ziehen kann, betreiben manche Hacker einen enormen Aufwand und schleusen den Schad-Code an vielen unterschiedlichen Stellen ein, sodass das eigentliche Ziel in der Masse nicht mehr zu ermitteln ist.
Wer also wissen will, wer hinter einer Cyber-Attacke steckt, muss einiges an Detektivarbeit leisten. Er darf sich nicht von falschen Hinweisen täuschen lassen, muss auf jede noch so winzige Kleinigkeit achten und die Spuren richtig kombinieren.