Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)
Zugang. Actel/Microsemi relativierte den Fund des britischen Forscherteams und sprach von einem Feature für Entwickler, das jederzeit abschaltbar wäre.
Doch auch andere Hersteller waren betroffen. So alarmierte das Department of Homeland Security, das amerikanische Ministerium für Innere Sicherheit, die Betreiber kritischer Infrastruktur im Herbst 2012 über eine Hintertür in Netzwerkanlagen für Industrieanlagen, die überwiegend bei Kraftwerken und militärischen Einrichtungen zum Einsatz kommen. Diesmal waren es Geräte der Siemens-Tochter Ruggedcom, die extra für einen robusten Einsatz konzipiert waren.
2012 wurden solche Fälle nicht nur erstmalig bekannt, sondern auch öffentlich diskutiert. Damit wird eine generelle Frage offenbar: Wie sehr können wir eigentlich verbauten Komponenten vertrauen? Dieses Problem zieht sich von der Programmierung einer harmlosen App für das iPhone bis hin zu modernen Kampfflugzeugen. In Deutschland ist Datenschutzrecht ein hohes Gut. Doch was nützt es, wenn ein Fünfzehnjähriger in den USA im Keller eine App für das iPhone bastelt und dabei auf alle möglichen öffentlichen Programmbibliotheken zurückgreift, in deren allgemeinen Geschäftsbedingungen steht, dass die Daten der App komplett zur Verfügung gestellt werden müssen? Diesen jungen Mann kümmern deutsche Datenschutzrichtlinien herzlich wenig. Er möchte, dass sein Programm funktioniert. Und dabei handelt es sich nur um
einen
Entwickler. Wie gut kennen wir Systeme, bei denen Tausende Entwickler mehr als fünfzig Millionen Zeilen Code in ein Programm packen? Das Programm, von dem hier die Rede ist, kennen die meisten. Es handelt sich um Microsoft Windows XP aus dem Jahr 2001 .
Zurück zu den Nachrichtendiensten. Für sie hat die Vorgehensweise «Cyber» einen besonderen Charme, denn einer der wichtigsten Bestandteile nachrichtendienstlicher Operationen ist die sogenannte Deniability, also die Möglichkeit, glaubhaft alles abstreiten zu können. Was früher – und auch heute noch – immer wieder zu politischen Verstimmungen führt, kann im Cyberspace jederzeit geleugnet werden. «
Wir
waren es nicht», lautet auch die Standardaussage Chinas, wenn das Land mit dem Vorwurf konfrontiert wird, andere Staaten über das Netz auszuspionieren. Das Gegenteil zu beweisen ist schwer. Im Februar 2013 legte die amerikanische IT -Sicherheitsfirma Mandiant einen aufsehenerregenden Bericht vor. In ihm führten die IT -Experten erstmalig den Nachweis, dass eine der weltweit bekanntesten Hackergruppen mit dem Namen APT 1 entweder eine Einheit des chinesischen Militärs ist oder aber ihre Handlungen von der chinesischen Regierung geduldet werden. Die Analysten belegten, dass die Gruppierung seit 2006 systematisch Hunderte von Terabyte-Daten von mehr als 140 Unternehmen und Organisationen gestohlen hatte. Die Dunkelziffer dürfte weitaus höher liegen, denn in dem folgenden Fall waren die Angreifer ebenfalls APT 1 :
Ende 2011 bemerkte ein großer deutscher Technologiekonzern die Angreifer in seinem Netz. Der Leiter der IT meldete sich über einen gemeinsamen Bekannten bei mir. Viele Spuren deuteten nach China, doch Genaues konnte man nicht sagen. Auch nicht, nach was die Angreifer zu Beginn gesucht hatten, da sie ihr Diebesgut vor dem eigentlichen Versand über das Internet verschlüsselt auf den Opfersystemen abgelegt hatten. Was man fand, waren gepackte und verschlüsselte RAR -Container, prall gefüllt mit Daten, ähnlich wie ein Koffer mit einem Zahlenschloss, der zum Versand bereitsteht, in den man aber nicht hineinblicken kann. Sämtliche Bemühungen, das Schloss zu knacken, blieben erfolglos.
Da das Technologie-Unternehmen eine andere externe Firma mit dem Vorfall betraut hatte, war der Mandiant-Bericht folglich für alle neu. Zwar waren einige Details bereits vorher bekannt gewesen, allerdings war es das erste Mal, dass enttarnte Codes veröffentlicht wurden, die wir sofort an den «Koffern» ausprobierten. Und was niemand gedacht hätte: Wir hatten Glück, einer der Schlüssel passte. Ab diesem Zeitpunkt wusste das Unternehmen genauer, mit wem sie es zu tun hatten, offenbar keinem Geringeren als der Cyber-Einheit des chinesischen Militärs. Bereits eine Woche vor dem Mandiant-Bericht konnten wir ein Passwort, das für einen anderen Angriff verwendet wurde, enttarnen. Das Bezeichnende: Der Code war nach dem gleichen Muster aufgebaut. Das Opfer war wiederum ein Hightech-Unternehmen. Diesmal aus
Weitere Kostenlose Bücher