Zeitbombe Internet
einzudringen, und kurz darauf musste auch das US Navy War College wegen solcher Angriffe sein Computernetzwerk schlieÃen.
Seither sind die Abstände zwischen den GroÃangriffen kleiner geworden. Es traf Computersysteme in Nordamerika, Europa, Asien. Es traf Militärs, Militärzulieferer, strategische Branchen wie die Ãlwirtschaft.
Anfang 2009 stahlen Hacker Baupläne des neuen US-Kampfflugzeugs Joint Strike Fighter, auch bekannt als F-35 Lightning II. Es geht um das teuerste Waffenprogramm aller Zeiten. Im April des gleichen Jahres infiltrierten Unbekannte das Stromnetz der USA und hinterlieÃen Programme, die den Betrieb massiv hätten stören können. Im Sommer 2009 wurden hundert kalifornische Hightechunternehmen übers Internet bestohlen.
Und dann kam der Tag, an dem Google zugab: Auch wir sind gehackt worden! Nicht einmal der Konzern, der sich für die gröÃte Versammlung von Computergenies auf dem Planeten hält, hatte sich schützen können. Auch nicht die anderen zwei Dutzend Konzerne, die es im Januar 2010 bei der gleichen Attacke erwischte: Die betroffenen Konzerne geben sich weitgehend zugeknöpft, aber die Washington Post hat das Onlineportal Yahoo! genannt, die Softwarehersteller Symantec und Adobe sowie den Rüstungskonzern Northrop Grumman. Auch Banken sollen betroffen sein. Die Attacke »war gut organisiert«, sagte Google-Vorstand David Drummond. Kurze Zeit später gab Google bekannt, dass man sich nicht zutraue, alleine gegen die unbekannten Angreifer vorzugehen. Man habe um Hilfe gebeten â beim technischen US-Geheimdienst NSA.
Was Ermittler seither über die Google-Angriffe zutage gefördert haben, ist eigentlich eine Blamage für den Weltkonzern.
»Nach unseren Untersuchungen waren es etwa fünf Leute, nicht viel mehr, die Google und die anderen Firmen angegriffen haben«, sagte damals Eli Jellenc , der Leiter der iDefense Research Laboratories, der Wochenzeitung DIE ZEIT . Seine Einheit gehört zu einem weltweit führenden Anbieter von Sicherheitssoftware.
»Wir haben Teile des Programmcodes, mit dem die Firmen angegriffen wurden, in chinesischen Hackerkreisen wiederentdeckt«, erzählt Jellenc. Durch einen Informationsaustausch innerhalb der Sicherheitsszene sei zudem herausgekommen, dass diese Hacker »in den sechs Monaten zuvor vergleichbare, wenn auch kleinere Angriffe unternommen haben«. Hacker haben Gewohnheiten. Sie schleichen sich auf Wegen an, die ihnen schon vertraut sind.
So war es auch im Google-Fall. Ein Indiz ist der Computer, von dem aus die Angriffe gesteuert wurden. Er steht in Taiwan. Es gebe, so Jellenc, eine Verbindung mit früheren Attacken, die von Hackern verübt wurden, die entweder Agenten des chinesischen Staates waren oder seine freischaffenden Zuarbeiter. Genau weià das aber niemand â bis heute. Auch Jellenc nicht.
Was man weiÃ, sind zwei Dinge. Die Angreifer hatten es unter anderem auf Geschäftsgeheimnisse abgesehen: Bloà verrät keines der Opfer, wie viel sie wirklich mitgehen lieÃen. Und man kann inzwischen grob rekonstruieren, wie die Angreifer eindrangen. Sie zeigten dabei groÃe Könnerschaft. Um ihr böses Spiel zu beginnen und eine trickreich versteckte Schadsoftware an die Empfänger zu bringen, verschickten die Hacker freundliche E-Mails, die ganz persönlich auf die jeweiligen Empfänger abgestimmt waren und deshalb vielerorts Vertrauen erweckten. Dies zeuge, so iDefense-Leiter Jellenc, »von hoher sozialer Intelligenz«.
Aber mal ganz ehrlich: Eine kleine Truppe von vielleicht nur fünf Meisterhackern, die eine ganze Riege von Weltkonzernen aus der Technologiebranche überlistet? Ein fast unglaublicher Vorgang, der die Frage aufwirft, welches auf einem Computer gespeicherte Geschäftsgeheimnis in der westlichen Hemisphäre noch sicher ist.
Das war der Grund, aus dem die Regierung der Vereinigten Staaten im vergangenen Jahr plötzlich so aktiv wurde. Sie erhob die Hackerangriffe zu einem politischen Streitfall erstens Ranges mit China. Denn Hackerangriffe gehen zwar von vielen Ländern aus, von Russland, Brasilien, Taiwan, Israel und sogar von Deutschland â doch Sicherheitsexperten sind davon überzeugt, dass die ganz groÃe Mehrzahl in China ihren Ursprung hat. Da gibt es eine offenbar noch laufende Serie von Attacken auf groÃe Firmen und Militäreinrichtungen, die in Militärkreisen den Titel Night
Weitere Kostenlose Bücher