Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

"Im Visier der Hacker": TV-Reportage zeigt spektakuläre Cyber-Angriffe

Von

TV-Reportage: Eine Welt "Im Visier der Hacker" Fotos
ARD

Autos fahren von allein, Häuser sind vollautomatisiert, alles ist mit allem vernetzt - und damit angreifbar. Eine TV-Reportage zeigt am Abend, welche Gefahren das Internet der Dinge mit sich bringt - und präsentiert Cyber-Attacken vor laufender Kamera.

Sirenen heulen, Flammen lodern, Rettungskräfte rasen herbei - ein verheerender Autounfall. Ein Wagen ist ungebremst gegen einen Baum gefahren, am Steuer saß der berühmte Enthüllungsjournalist Michael Hastings. Er habe sich durch seine Recherchen und Berichte "mächtige Feinde" gemacht, erfährt der Zuschauer. Die Frage sei nun, ob er den Mercedes selbst mit voller Wucht durch die Leitplanke und gegen den Baum gesteuert hat oder jemand anders. Jemand, der gar nicht im Auto saß.

Mit Feuer und Blaulicht beginnt also die Reportage, die Das Erste heute am späten Abend zeigt. Das ist ungewöhnlich, denn es geht um ein Thema, bei dem es nur selten spektakuläre Bilder zu sehen gibt: Sicherheitslücken in Computersystemen. Nach dem Unfall von Michael Hastings in 2013 stellt sich bis heute die Frage, ob der Bordcomputer seines Wagens gehackt und ferngesteuert worden ist. Der Beitrag "Im Visier der Hacker" geht der Frage nach, ob und wie ein Angriff wie dieser möglich wäre. Und was sich außer Autos noch so alles hacken lässt in unserer durch und durch vernetzten Welt: Schiffe, Flugzeuge, Häuser. Die Zuschauer bekommen dabei einiges zu sehen.

Journalisten, die über Schwachstellen, Cyber-Angriffe und Hacker berichten, stehen oft vor einem Bildproblem. Häufig lässt sich nichts zeigen, außer vielleicht Codezeilen auf einem Bildschirm oder Menschen, die an einem Rechner sitzen. Doch selbst die wollen oft nicht erkannt werden, treten gern im Kapuzenpulli und von hinten abgefilmt in Erscheinung. Darüber hinaus sind Live-Hacks vor laufender Kamera oft unseriös - man sieht dabei nur selten sofort das Ergebnis des Angriffs.

Bei der Reportage von NDR-Reporter Klaus Scherer und Filmemacher Rudolph Herzog ist das anders: Hier werden vor laufender Kamera ein Auto, eine Luxusjacht und eine Drohne gehackt und ferngesteuert. Man kann zusehen, wie ein Garagentor und ein Herzschrittmacher manipuliert werden. Und die Leute, die das tun, sind stets im Bild zu sehen. Es sind Forscher an renommierten Universitäten, namhafte Programmierer, Hacker, Tüftler, die mit ihrer Arbeit Sicherheitslücken aufdecken und den Herstellern auf die Finger klopfen möchten. Damit die Firmen ihre selbstfahrenden Autos oder selbsteinkaufenden Kühlschränke nicht nur entwickeln, sondern auch vernünftig absichern.

Die abstrakte Gefahr muss greifbar gemacht werden

Solche Hacks sind für die Zuschauer natürlich eindrucksvoll. Weil man mit eigenen Augen sehen kann, was alles möglich ist. Offenbar ist dieser plakative Erzählstil auch nötig, um auf die Risiken mancher Technik hinzuweisen. Die abstrakte Gefahr muss greifbar gemacht werden, damit zum Beispiel der Kapitän der Jacht einsieht, dass er sich viel zu gutgläubig auf seinen Bordcomputer und auf ein GPS-Signal verlassen hat - das allerdings von außen manipuliert war und ihn auf den falschen Kurs gebracht hat.

Nur die Hersteller wollen von solchen Risiken laut Reportage nichts wissen. Daimler und Airbus schicken abwiegelnde Antworten. Vielleicht ist es gerade deshalb eine gute Idee, die Verbraucher mit knalligen Beispielen zu sensibilisieren. Damit sie nachhaken, den Herstellern mit Skepsis begegnen und zu kritischen Kunden werden.

"Gute Hacker auf selbst gewählten Abwegen"

Bloß weiß man nach einem Beitrag wie diesem kaum, wo man anfangen sollte mit dem Nachhaken. Denn als der Film zum Ende hin auch noch von medizinischen Hacks berichtet, lässt er vielleicht manchen Zuschauer ratlos zurück, mit dem etwas schwammigen Eindruck: Alles kann gehackt werden. Nach dieser Erkenntnis folgt eben schnell der Gedanke: Da kann man sowieso nichts machen.

Vielleicht haben die Macher der Reportage ein bisschen zu viel gewollt für einen Betrag von 45 Minuten Länge. Vielleicht wäre es gar nicht nötig gewesen, so viele spektakuläre Beispiele zu zeigen, sondern hätte gereicht, sich auf einige eindrucksvolle zu reduzieren und zu konzentrieren. Etwa auf die Manipulation von Verkehrsmitteln. Das hätte den Zuschauer mit einem klareren Bild zurückgelassen.

Aber immerhin: Gerade durch die Breite wird dem Zuschauer klar, in wie vielen Forschungsstätten, Büros, Wohnungen und Hinterzimmern "gute Hacker" arbeiten, "auf selbst gewählten Abwegen", wie es heißt, um einer ehrenvollen Aufgabe nachzugehen. Nämlich gravierende Lücken aufzudecken, damit die Hersteller sie kennen und stopfen können, bevor andere Hacker sie finden - und zwar die mit den weniger guten Absichten.


"Im Visier der Hacker" läuft heute Abend um 23:05 Uhr im Ersten.

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 8 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Das beruhigt mich...
Jobuch 14.07.2014
hat doch mein Haus kein WLAN und meine Autos werden auch niemals fernsteuerbar sein, weil sie zu alt sind. Und ein Neuwagen kommt mir nicht ins Haus - die haben mir schon heute zu viel elektronischen Schnickschnack an Bord.
2. ja das intelligente Haus...
fatherted98 14.07.2014
....wenn es mal soweit ist und alle Häuser vernetzt sind kann sich jeder halbwegs begabte Hacker reinschmuggeln und die Heizung auf Höchstleistung drehen...wenn er dann noch den Rasenprenger auf volle Leistung bringt und den Kühlschrank abtaut und den Ofen mal 14 Tage auf Stufe 5 hat....naja...mal sehn was dann von der Hütte noch übrig ist enn man aus dem Urlaub zurückkommt...
3. Wer sich
stelzenlaeufer 14.07.2014
so einen Scheiß auch in seine Bude einbaut ist doch selber schuld. Also mein Haus wird nie "intelligent" werden.
4. leider, leider...
carrion 14.07.2014
...sieht's in der realität eher so aus, dass sich die infosec- und die developer-szene immer noch nicht allzu viel zu sagen haben. überläufer sind die ausnahme. initiativen wie OWASP sind gut gemeint, aber wollen einfach nicht richtig zünden. entwickler reden immer noch viel zu wenig über sicherheit, besonders, wenn die dealine drückt. management-level priorität hat das thema sowieso erst dann, wenn es lange zu spät ist. und man darf auch nicht vergessen: sicherheit und benutzbarkeit stehen sich diametral gegenüber. was unumständlich zu benutzen ist, ist auch unumständlich zu hacken. wenn die user nicht lernen und sicherheit aktiv einfordern oder eben kein geld ausgeben wird sich absehbar auch nichts an dieser situation ändern.
5. Genau^^
500gfrüchtemüsli 14.07.2014
Und am Besten schließen wir uns alle ein. Ich wette, dass Sie vor 10 Jahren auch noch behauptet haben, dass Sie niemals einen PC benutzen werden. Wir können uns der technischen Entwicklung nicht mehr entziehen, da die Hersteller dafür sorgen werden. Deshalb mache ich mir Gedanken, wie ich die Technik sinnvoll einsetze uns sichern kann. Sich mit Problemen befassen schafft Lösungen.
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: