Bedrohungen aus dem Netz: Angriff der Killerdaten

Von

Droht uns ein "elektronisches Pearl Harbor"? Sicherheitsexperten und Militärpolitiker warnen seit Jahren vor elektronischen Angriffen. Attacken auf Regierungsnetzwerke gab es schon öfter - ob sie staatlich gelenkt wurden, ist strittig.

Verteidigung gegen Cyberangriffe: Wie ernst ist die Bedrohung? Zur Großansicht
Corbis

Verteidigung gegen Cyberangriffe: Wie ernst ist die Bedrohung?

Die Überschrift dieses Textes klingt martialisch. Aber das muss offenbar so sein, wenn es um Cyberwar, elektronische Kriegsführung, die Bedrohung ganzer Staaten durch Angriffe aus dem Netz, geht. Und deshalb ist auch unsere Headline nicht neu, sondern nur geliehen. Erfunden haben sie die Kollegen von der "Zeit". Allerdings ist das schon 14 Jahre her. Jetzt ist es an der Zeit, diese Zeile wiederzubeleben. Vor allem angesichts der düsteren Ankündigung von Nato-Generalsekretär Anders Fogh Rasmussen, künftig auch dann den Bündnisfall ausrufen zu wollen, wenn ein Nato-Mitglied durch Netzattacken bedrängt wird.

Eine Reaktion, die reichlich spät kommt. Schließlich warnte bereits vor ziemlich genau 14 Jahren der damalige CIA-Direktor John Deutch seine Landsleute vor einem "elektronischen Pearl Harbor". Zum Schutz gegen die scheinbar übermächtige und unsichtbare Bedrohung aus dem Netz solle man geschwind ein Zentrum zur Abwehr von Cyber-Terrorismus gründen, riet Deutch seinem Vorgesetzen, dem 1996 amtierenden US-Präsidenten Bill Clinton.

Gemeinsam mit Deutch traten damals diverse Experten im Rahmen einer Info-Krieg-Konferenz in Washington vor ein begierig lauschendes Publikum und skizzierten Bedrohungsszenarien und zeigten Schwachstellen im internationalen Datennetz auf. Sicherheitsexperte Winn Schwartau etwa warnte vor geheimnisvollen E-Bomben und berichtete von Drogenflugzeugen, die mit elektromagnetischen Strahlen abgeschossen worden seien.

Empfindliche Infrastruktur

Ein Experte einer Beratungsfirma gab zu bedenken, dass doch eigentlich die Fernmeldekabel (damals nannte man das noch so) die Achillesferse der Informationsgesellschaft seien. Als Beispiel nannte er, dass viele Datenbanken von Flugreservierungssystemen in Irland untergebracht seien, einem Land, das - zumindest 1996 - mit nur vier Datenkabeln an die Welt angeschlossen sei. Was, wenn böse Buben die Kabel gekappt hätten? Hätten dann womöglich Millionen Reisewilliger tagelang auf ihre Buchungsbestätigungen warten müssen? Zur Erinnerung: 1996 war es durchaus noch üblich, das Flugzeug mit einem Papierticket zu besteigen.

Aber es gab auch viel bedrohlichere Szenarien, wie etwa das des Sicherheitsberaters Goen, der aufzeigte, wie man aus Material für fünfzig Dollar ein Gerät basteln kann, mit dem sich Datenkabel schmoren lassen. Doch solche Methoden erscheinen wie grobschlächtige Angriffe mit dem Fleischermesser, verglichen mit der filigranen Eleganz, die der Stuxnet-Wurm an den Tag legt. Jenes vermutlich mit Millionenaufwand entwickelte Schadprogramm, das ganz gezielt bestimmte Industrieanlagen infizieren und angreifen soll, und das sich ansonsten weitgehend unsichtbar verbreitet.

Angriffsziel unbekannt

Doch Stuxnet ist vor allem ein Paradebeispiel dafür, was für eine Geheimwissenschaft der sogenannte Cyberwar bis heute ist. Kein noch so renommierter Experte kann schlüssig erklären, woher Stuxnet eigentlich kommt und wer ihn konstruiert hat. Waren es Geheimdienste? Wenn ja: russische? israelische? amerikanische? Ebenso unklar ist auch sein Angriffsziel. Nicht einmal der Technikkonzern Siemens, dessen Anlagen gezielt von Stuxnet befallen werden, kann sich einen Reim darauf machen, was Stuxnet vorhat, welche Anlagen sein Ziel sind und wie er vorgeht, um tatsächlich Schaden anzurichten. Kurz wurde gar orakelt, er habe bereits zugeschlagen, die iranischen Behörden gaben zuerst einen Befall ihres Atommeilers in Buschehr zu. Wenig später taten sie das Gerede um einen gezielten Cyber-Angriff auf Buschehr als westliche Propaganda ab.

So ein Verhalten ist typisch, wenn Staatsvertreter sich zu möglichen Netzattacken äußern. Zuerst ist nichts passiert und wenn doch, dann ist es niemand gewesen. Beispiele dafür gibt es zuhauf:

Diesen Artikel...
Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.

Auf anderen Social Networks teilen

  • Xing
  • LinkedIn
  • Tumblr
  • studiVZ meinVZ schülerVZ
  • deli.cio.us
  • Digg
  • reddit
Forum - Diskussion über diesen Artikel
insgesamt 19 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. nun ja, hier wird nun klar,
fw116 01.10.2010
dass es ein fehler war, jahrelang nur defacto nur ein betriebssystem zu haben. so haben cracker( und nicht hacker, dieser terminus ist immer falsch besetzt) ein leichtes spiel, da es einfacher ist, angriffe für nur eine plattform zu generieren. aber der nutzer (oder auch entscheider)wollte es so. nun nun bekommt er die quittung. ich nutze seit 1998 linux und mir sind probleme wie viren würmer und co. gänzlich ubekannt. auch auf meinen windows systemen habe ich bisher nie etwas deratiges vorgefunden. möglichweiser sollter der benutzer etwas weniger bequem werden und dafür gelegentlich mal sein gehirn benutzen, wenn er im internet unterwegs ist.
2. es geht hier um Regeierungsnetze und nicht Heimanwender
the_flying_horse 01.10.2010
Zitat von fw116dass es ein fehler war, jahrelang nur defacto nur ein betriebssystem zu haben.
Woher wollen sie wissen, das in Regierungsnetzwerken nur ein Betriebssystem läuft? ---Zitat--- so haben cracker( und nicht hacker, dieser terminus ist immer falsch besetzt) ein leichtes spiel, da es einfacher ist, angriffe für nur eine plattform zu generieren. ---Zitatende--- Das mag für einfache Systeme gelten, in Rechnernetze für Regierungen kommt ein einfacher Hacker nicht rein; Profis von z.B. Geheimdiensten oder im Auftrag anderer Regierungen schon - und denen ist das Betriebssystem völlig egal. ---Zitat--- ich nutze seit 1998 linux und mir sind probleme wie viren würmer und co. gänzlich ubekannt. auch auf meinen windows systemen habe ich bisher nie etwas deratiges vorgefunden. ---Zitatende--- Schön für ihre kleine heile Welt, aber sie sind für Hacker auch völlig uninteresant. Es geht hier um Rechenzentren der Regierungen und ihrem Posting kann ich entnehmen, dass ihnen überhaupt nicht klar ist, was das bedeutet. Solche Rechenzentren übersteigen die Vorstellungskraft der meisten Heimanwender... heraus kommen dann solche naiven Kommentare wie "mit Linux wär das nicht passiert" und ähnlicher Müll...
3. ...
jb_78 01.10.2010
Zitat von fw116dass es ein fehler war, jahrelang nur defacto nur ein betriebssystem zu haben.
Es stimmt, dass die masse von "Schädlingen" für Windows Systeme konzipiert ist. Ja es gibt sogar Werkzeuge mit grafischen Oberflächen, mit denen man selber Viren, Würmer, etc. Typisieren und mit Parametern ausstatten kann - d. h. nicht ein Programmierer erstellt diese "Schädlinge", sondern ein benutzer, der die Tools bedienen kann. Professionelle Angriffe werden natürlich nicht (nur) für Windows - Systeme gefahren. Da kommen kombinierte Aktionen, die zu 90% erst mal daten sammeln und ausspähen und es werden Geräte- und Firmwarelücken (overflow erzeugen, falsche Datenpakete, etc.) in Firewalls, Routern u. a. Netzwerkkomponenten der verschiedenen Hersteller ausgenutzt. Linux ist nun auch kein Problem, genauso wie jede dedizierte HW. es gibt gute, aktuelle Informationen über die bekannten Fehler in den einzelnen Releasständen. "Organisationen" haben sogar Leute bei den Herstellern (und Angriffszielen) selbst. Der Mensch bleibt und ist immer das schwächste Glied.
4. .
Andr.e 01.10.2010
Ich glaub Sie verwechseln hier was. Das Problem ist nicht das Betriebssystem, sondern das Internet per se. In vielleicht 20 - 50 Jahren ist so ne Meldung irgendwo zwischen Minute 7-10 in den Nachrichten versteckt. Ist halt Alltag oder anders: Der Krieg von morgen...
5. Win-Monokultur
schlangenträger 01.10.2010
Genau wie in der Biologie fördert eine Monokultur die Entwicklung von Schädlingen. Stuxnet gerät imho ja wohl über die WinCC Steuerung auf die SPS'e- und zeigt damit die Gefahr der globalen Anwendung eines Betriebssystems auf. Oder irre ich mich?
Alle Kommentare öffnen
    Seite 1    
Diskussion geschlossen - lesen Sie die Beiträge! zum Forum...
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Netzpolitik
RSS
alles zum Thema Cyberwar
RSS

© SPIEGEL ONLINE 2010
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH

SPIEGEL ONLINE Schließen


  • Drucken Versenden
  • Nutzungsrechte Feedback
  • Kommentieren | 19 Kommentare
  • Zur Startseite
Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potentiell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.


E-Book-Tipp
  • Christian Stöcker:
    Spielmacher
    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    Kindle Edition: 1,99 Euro.

  • Einfach und bequem: Direkt bei Amazon bestellen.