Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Digitale Gesellschaft

Angriff der Code-Krieger: Wie sich Hacker für den Cyberkrieg rüsten

Angriff der Code-Krieger. (Grafik: t3n)

Cyberangriffe sind Alltag. Weltweit rüsten sich Staaten und Hacker für einen ersten Cyberkrieg. Er könnte drastische Folgen haben.

Cyberkrieg: Größere Bedrohung als der Islamische Staat

Als 1983 der Film War Games in die Kinos kam, war die Welt noch eine andere. Der Kalte Krieg bestimmte das Denken der Großmächte, das Internet war etwas für Computerexperten. Trotzdem erschreckte uns der Film: Atomwaffen wurden von einer Künstlichen Intelligenz kontrolliert. Ein junger Hacker gaukelte der Software einen nuklearen Angriff der Sowjetunion vor – es kam beinahe zu einem echten Gegenschlag. 25 Jahre nach „War Games“ kam „Stirb Langsam 4“ in die Kinos: Terroristen brachten am amerikanischen Unabhängigkeitstag die Computernetzwerke des Landes unter ihre Kontrolle und damit die komplette Infrastruktur – Transportwesen, Kommunikation, Strom – zum Kollaps.

hacker
Staaten wie die USA sehen in Hackern bisweilen eine größere Gefahr als in Terrororganisationen wie den Islamischen Staat. (Foto: © Paolese - Fotolia.com)

So unterschiedlich die beiden Filme sind – sie stellen wichtige Fragen, die aktueller sind denn je: Kann ein einzelner Hacker einen Militärschlag provozieren? Ist unsere Infrastruktur so anfällig, dass Terroristen mit einem Cyberangriff unser Leben in Gefahr bringen können? Einige amerikanische Geheimdienstler sehen sich durch Cyberangriffe einer größeren Bedrohung ausgesetzt als durch den Terrorismus des Islamischen Staats.

Cyberangriffe haben generell viele Ziele. Die Urheber der Angriffe können Kriminelle, politische motivierte Hacker- Kollektive wie Anonymous, einzelne Hacker, Terroristen oder – wie die Enthüllungen von Edward Snowden zeigten – Nachrichtendienste sowie Militäreinheiten sein. Alle Arten von Rechner sind betroffen: Desktop-PCs, Netzwerkserver, Smartphones, Tablet-PCs – egal ob sie privat genutzt werden, in Unternehmen oder öffentlichen Verwaltungen.

Grundrauschen und gefährliche Freunde

„Die größten Schwachstellen sind oft die eigenen Mitarbeiter.“

Computer sind in der Regel zwei Angriffsarten ausgesetzt: Zum einen gibt es die ungezielten Angriffe, auch „Grundrauschen“ genannt. Gemeint sind Viren und Spähsoftware, trojanische Pferde. Die Nutzer fangen sie sich als E-Mail-Anhänge ein, beim Download von Software oder auf manipulierten Webseiten. Dabei muss der Rechner nicht einmal online sein. Studien haben gezeigt, das es isolierte Systeme nicht gibt. Selbst in einer vom Internet getrennten Industrieanlage kann ein Servicetechniker sich mit einem Laptop verbinden, in einem Büro kann ein Angestellter seinen USB-Stick einstecken. Die Schadsoftware wird aktiv, sobald die harmlos aussehende Datei vom Nutzer geöffnet wird. Ihr Ziel ist es meist, persönliche Daten zu stehlen: Sie durchsucht den Rechner nach Passwörter, Kreditkartendaten oder sie fängt auf Smartphones SMS mit PIN-Nummern für Banküberweisungen ab – und schickt sie an den Hacker. Manchmal ist das Ziel, Daten zu löschen und den Rechner zum Absturz zu bringen.

Die größte Gefahr für Hackerangriffe stellen oft die eigenen Mitarbeiter dar, die Soziale Netzwerke Facebook oder LinkedIn nutzen. (Grafik: Facebook)
Die größte Gefahr für Hackerangriffe stellen oft die eigenen Mitarbeiter dar, die Soziale Netzwerke Facebook oder LinkedIn nutzen. (Grafik: Facebook)

Die zweite Gefahr sind die gezielten Angriffe, die ebenfalls alles mögliche bewirken können: Spionage, Kontrolle über Rechner oder Netzwerke zu erlangen, Zerstörung der IT-Infrastruktur, Verbreitung von Propaganda und Falschinformationen auf Internetseiten oder im Intranet. Gezielte Angriffe gibt es zum Beispiel gegen schlecht geschützte Webseiten von kleinen Unternehmen. Viele Content-Management-Systeme und Webseiten- Plugins sind an SQL-Datenbanken gebunden. Sind diese nicht geschützt, können Hacker Befehle an die Datenbank schicken und den Inhalt – zum Beispiel Kunden- und Zahlungsinformationen – gezielt auslesen. Auch nutzen Hacker Kontakt- und Bestellformulare auf Webseiten, um schädliche Skripte an den Web- server zu schicken, die dort auf künftige Kunden lauern, sie ausspähen oder auf eigene Seiten weiterleiten.

Im Juni 2012 erbeuteten Hacker die Zugangsdaten von 6,5 Millionen Nutzern des Karrierenetzwerks LinkedIn. Die Angreifer hatten vollen Zugriff auf die Accounts der Opfer. Im Herbst 2013 gelang Hackern der Zugriff auf die Daten von 150 Millionen Kunden des Unternehmens Adobe, teilweise inklusive Kreditkartennummern sowie Nutzernamen- und Passwort-Kombinationen.

Die größten Schwachstellen sind oft die eigenen Mitarbeiter. Sie nutzen privat Facebook und LinkedIn – in den Profilen teilen sie der Welt mit, wo sie arbeiten und mit wem sie befreundet sind. Für Hacker sind diese Informationen äußerst wertvoll: Sie geben sich als Kollegen oder Freunde aus und schicken Nutzern harm-los aussehende Links, die in Wirklichkeit auf Phishing-Seiten führen. Dort werden unter einem Vorwand Daten abgefragt oder schädliche Skripte ausgeführt. Die Angreifer wollen den Zugang auf die gesamte IT-Infrastruktur der Unternehmen – und so die klassischen Sicherheitstools wie zum Beispiel Firewalls umgehen. Auch hier sind Kundendaten das Ziel, je- doch auch Industriespionage, um etwa an Baupläne oder Geschäftsstrategien zu gelangen.

Eine Region außer Gefecht

Richtig gefährlich könnte es in Zukunft werden, wenn es Terroristen oder befeindeten Staaten gelänge, die Infrastruktur eines Landes oder einer Region wie in Stirb Langsam 4 zu manipulieren. Im April 2007 wurden in Estland die Server von Behörden, Banken, Medien und Unternehmen durch sogenannte Distributed Denial of Service (DDoS)-Attacken lahmgelegt. Dabei wurden die Server gezielt mit großen Datenpaketen bombardiert, so dass sie zusammenbrachen. Vorausgegangen war ein politischer Konflikt: Die Sowjetunion hatte im zweiten Weltkrieg Estland von den Nationalsozialisten befreit, dabei allerdings das Land besetzt. Die Besatzungsmacht errichtete sogar ein Denkmal für die gefallenen sowjetischen Soldaten Mitten in Estlands Hauptstadt Tallinn – für die Esten wurde es zum Symbol für die neuerliche Unterdrückung. Das Land beschloss 2007, das Denkmal auf einen Militärfriedhof außerhalb der Stadt zu verlegen.

„Hacker sabotieren in der Simulation das komplette Finanzsystem, die Wirtschaft Großbritanniens bricht zusammen.“

Nach Ausschreitungen von sowjetischen Einwohnern entfernte die Polizei die Statue in einer Nacht-und-Nebel-Aktion. Am folgenden Morgen, dem 27. April 2007, zwischen neun und zehn Uhr, waren plötzlich Regierungswebseiten nicht mehr erreichbar. Das Online-Banking funktionierte nicht mehr und selbst Nachrichtenportale stürzten ab. Die Tageszeitung Postimees vermeldete am frühen morgen schon 2,3 Millionen Seitenaufrufe – bisher waren eine Million über den ganzen Tag verteilt normal. Die Seite war zu dem Zeitpunkt bereits 20 mal abgestürzt.

Am 9. Mai folgte eine noch größere Angriffswelle: Um 11 Uhr trafen vier Millionen Datenpakete pro Sekunde ein. Nicht nur Postimees war betroffen. Eine Million Computer weltweit wurden auf zahlreiche estländische Webseiten gelenkt, das ganze Netz in Estland stand vor dem Zusammenbruch. Estland war informationstechnisch vom Rest der Welt abgeschnitten. Die estnische Regierung beschuldigte umgehend Russland. Putin hatte die Entfernung der Statue schließlich als Beleidigung seines Volkes bezeichnet. Es wäre der erste belegte Fall eines Cyberangriffs von einem Staat auf einen anderen. Doch auch wenn es Hinweise auf russische Täter gibt, wer wirklich dahinter steckte, lässt sich nicht beweisen.

Die westliche Wirtschaft ist sich der Gefahren bewusst, auch wenn öffentlich nicht gerne darüber geredet wird. Erst im November 2013 hat Londons Finanzwelt sich zusammen getan, um unter Ausschluss der Öffentlichkeit einen potenziellen Angriff zu simulieren. Name der Operation: „Waking Shark II“. Hacker sabotieren in der Simulation das komplette Finanzsystem, die Wirtschaft Großbritanniens bricht zusammen. Die Londoner wollten herausfinden, wie Banken und Ministerien auf solche Cyber-Attacken reagieren: Ist sichergestellt, dass die Kunden noch an ihr Geld kommen? Wäre das nicht der Fall, könnte leicht Panik ausbrechen. Laut der Nachrichtenagentur Reuters war die Simulation eine der größten ihrer Art, wenn auch nicht die erste. Bereits im Vorjahr hatte Großbritannien die Übung „Waking Shark“ durchgeführt, und auch die New Yorker Wall Street testete unter „Quantum Dawn" schon zweimal den Ernstfall.

Finde einen Job, den du liebst

Bitte beachte unsere Community-Richtlinien

Schreib den ersten Kommentar!

Melde dich mit deinem t3n-Account an oder fülle die unteren Felder aus.

Abbrechen