Play

Cyber-Angriff: Hacker ziehen jahrelang Daten von 72 Regierungen, Organisationen und Unternehmen

Es scheint eine rekordverdächtige Cyber-Attacke zu sein: Jahrelang sollen Hacker Staaten ausspioniert haben, darunter die USA, Indien und die UNO. Eine neue Qualität? Zwei Expertenmeinungen zur angeblichen „Rekord-Attacke“.

Ronald Eikenberg - ist Sicherheitsexperte bei der Computerzeitschrift c't.

ist Sicherheitsexperte bei der Computerzeitschrift c’t.
Ronald Eikenberg

Wenn der Virenschutzhersteller McAfee Recht hat, ist Hackern der bisher größte Cyber-Angriff gelungen. Dem Bericht zufolge sind sie über mehrere Jahre in die Datenbanken von 72 Regierungen eingedrungen, zum Beispiel in die der USA, Indiens und Kanadas. Auch in Deutschland soll es ein Ziel gegeben haben. Und vor der UNO wurde auch nicht Halt gemacht.

Was ist von diesen Meldungen zu halten? Wer steckt dahinter? Ist es möglicherweise gar ein Staat, etwa China? Ronald Eikenberg schätzt die Meldung für uns ein. Er ist Sicherheitsexperte bei der Computerzeitschrift c’t.

Ronald Eickenberg im Interview über Hacker-Angriff 04:05

„Jeder Rechner ist knackbar“ – Andre Meister über die Attacke

Andre Meister ist Autor auf netzpolitik.org und Mitglied der Kampagnen-Plattform Digitale Gesellschaft e.V. Was gegen die jüngst in den Mittelpunkt Licht geratenen Aktivistengruppen spricht, wie das Vorgehen hier stattdessen zu bewerten ist und warum eine Netzüberwachung nicht automatisch mehr Sicherheit bedeutet, erklärt Andre Meister im Interview.

  • Handelt es sich tatsächlich um eine Art „Rekord“?

Wahrscheinlich nicht. Der Bericht verwendet das Wort „Rekord“ nicht. Solche Vorkommnisse sind alltäglich, nur eine Minderheit der Fälle wird tatsächlich öffentlich bekannt. Es gab in den letzten Jahren zahlreiche Berichte über erfolgreiche High-Profile Angriffe. McAfee untersucht nur ein Netz eines einzigen Angriff-Vorgangs, also nur die Spitze des Eisbergs.

  • Es wird berichtet, man gehe von einem Staat als Angreifer aus, vermutlich China – welche Indizien legen das nahe?

McAfee sagt, es könnte ein staatlicher Akteur sein, da manche Ziele keinen unmittelbaren ökonomischen Hintergrund haben, also eher ein politischer Grund zu vermuten ist. Es liegt aber in der Natur von High-Profile Angriffen, dass Hintermänner selten zuzuordnen sind. Daher ist jede Mutmaßung über Staaten oder gar spezifische Staaten reine Spekulation. China scheint jedoch der Running Gag bei diesen öffentlichen Zuschreibungen zu sein. Die Wahrheit ist, dass dutzende Staaten offensive Programme in Cyber-Spionage haben, darunter auch Deutschland.

  • Welche Daten könnten da ausgespäht worden sein – und wie?

Die Methode nennt sich „Spear-Phishing“. Einzelnen Menschen in Ziel-Organisationen werden persönliche Mails geschickt mit einem lockenden Betreff und einem infizierten Dateianhang. Wird der Anhang (PDF, DOC, ..) geöffnet, wird der Rechner infiziert und die Angreifer haben Zugriff. Von dort versuchen sie, sich im jeweiligen Netz weiter auszubreiten und Daten zu kopieren. Kopiert werden können alle Daten, die je auf einem der infizierten Rechner verarbeitet oder gespeichert wurden.

  • Warum handelt es sich hier vermutlich nicht um ein Vorgehen einer Aktivisten-Gruppe?

Die meisten bekannten Aktivisten-Gruppen suchen mit ihren Hacks die öffentliche Aufmerksamkeit. So werden Webseiten defaced (ein digitales Graffiti hinterlassen), Daten veröffentlicht und teilweise Interviews gegeben. Das von McAfee untersuchte Angriff-Netzwerk tat dies nicht, sondern agierte im Verborgenen. Solche Angriffe kommen sehr viel häufiger vor als die öffentlich bekannt gewordenen Aktivitäten der vergangenen Wochen.

  • Das heißt, dieser Fall ist doch besser losgelöst von den Debatten der vergangenen Wochen rund um Anonymous, LulzSec, 4chan usw. zu sehen? Die Langjährigkeit des Angriffes scheint dieses ja nahe zu legen.

So richtig losgelöst von diesen Beispielen ist das nicht. Das Grundproblem bleibt: Wie in der realen Welt gibt es im Internet keine absolute Sicherheit. Potentiell ist jeder Rechner knackbar. Dieser Realität muss man sich stellen und best practices für möglichst sichere Online-Kommunikation entwickeln und implementieren. Darunter fallen ein Review der eingesetzten Software, regelmäßige Updates und die Fortbildung der Nutzer/innen. Auch das Gebot der Datensparsamkeit ist zu beachten: Nur was nicht auf einem ans Internet angeschlossenen Rechner gespeichert ist, kann nicht davon kopiert werden.

Und noch eine Parallele: Ich bin mir ziemlich sicher, dass irgendein Sicherheitspolitiker das jetzt wieder zum Anlass nehmen wird, die unsinnige und gefährliche Vorratsdatenspeicherung zu fordern. Diese hätte natürlich auch nichts gebracht, bisher wurde selbst mit noch weiter gehenden Überwachungsmöglichkeiten kein Verdächtiger der letzten großen Hacks auf staatlicher Ebene gefasst.

Volles Programm, (aber) null Banner-Werbung

Seit 2009 arbeiten wir bei detektor.fm an der digitalen Zukunft des Radios in Deutschland. Mit unserem Podcast-Radio wollen wir dir authentische Geschichten und hochwertige Inhalte bieten. Du möchtest unsere Themen ohne Banner entdecken? Dann melde dich einmalig an — eingeloggt bekommst du keine Banner-Werbung mehr angezeigt. Danke!

detektor.fm unterstützen

Weg mit der Banner-Werbung?

Als kostenlos zugängliches, unabhängiges Podcast-Radio brauchen wir eure Unterstützung! Die einfachste Form ist eine Anmeldung mit euer Mailadresse auf unserer Webseite. Eingeloggt blenden wir für euch die Bannerwerbung aus. Ihr helft uns schon mit der Anmeldung, das Podcast-Radio detektor.fm weiterzuentwickeln und noch besser zu werden.

Unterstützt uns, in dem ihr euch anmeldet!

Ja, ich will!

Ihr entscheidet!

Keine Lust auf Werbung und Tracking? Dann loggt euch einmalig mit eurer Mailadresse ein. Dann bekommt ihr unsere Inhalte ohne Bannerwerbung.

Einloggen