Home
http://www.faz.net/-hnr-7742d
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER

Sicherheitslücken Hacken als sportliche Herausforderung

Das Austricksen von Computersystemen ist nicht nur eine Freizeitbeschäftigung unter jungen Menschen, sondern zuweilen schon Staatsräson. In dieser Woche wurde das Spiel weit getrieben. Seine Regeln sind noch nicht geklärt, viele Akteure aber zum Mitspielen gezwungen.

© REUTERS Vergrößern Auch Facebook wurde Opfer von Hackern und bemüht sich um Aufklärung.

Die hitzige Diskussion darüber, ob Ringen weiterhin zu den olympischen Sportarten zählen soll, oder attraktiverer Körperkunst in den Fernsehübertragungen zu weichen habe, war noch nicht ganz abgekühlt, da stellte sich in dieser Woche eine fast umgekehrte Frage: Soll man Hacken als Sport ansehen? Immerhin funktioniert das Erspähen und Ausschnüffeln von Computersystemen nach Regeln, wie sie sich auch im Sport finden. Aus der Herausforderung für den Einzelnen erwächst ein Wettkampf unter vielen, dessen Bewältigung einiges an Training erfordert. In den Ring steigen Gruppen mit merkwürdigen Namen, die bei Erfolg seltsame Siegesrituale aufführen. Und das Spiel ist immer etwas ernster, als es scheint.

Hacken könnte geradezu zum Breitensport werden. IPhones beispielsweise lassen sich von jedermann hacken. Mit einem Zauber ähnlichen Trick lässt sich derzeit die Passwortsperre des Telefons überwinden, ganz ohne Passwort. Das bekannte Sicherheitsproblem hat Hersteller Apple in dieser Woche, obwohl es eine Aktualisierung der Software gab, nicht behoben. 

Unsere Telefone sind nicht sicher

Aber nicht nur das iPhone ist angreifbar. Auch die von Google vertriebene Android-Software hat ein Sicherheitsproblem. Das Passwort lässt sich nämlich aus dem Arbeitsspeicher auslesen. Es ist dort hinterlegt, damit es der Nutzer nicht sekündlich neu eingeben muss. Und normalerweise ist es dort auch sicher verwahrt, weil sich der Speicher sofort löscht, wenn man ihn vom Strom trennt. Kühlt man den Speicher (samt Telefon) jedoch auf Minusgrade herunter, bleibt er auch ohne Energiezufuhr erhalten. Mit Hilfe eines Tiefkühlschranks also lässt sich die Passwortsperre überwinden. Die Erlanger Wissenschaftler, die das ausprobierten, weisen allerdings implizit darauf hin, dass dieser Hack nachahmenden Anfängern wohl kaum gelingen wird.

Selbiges gilt auch für viele andere Hacks, die in dieser Woche für Aufmerksamkeit sorgten und zu Aufruhr führten. Wie die New York Times berichtete, trieben in dieser Woche chinesische Staatshacker im Internet ihr Unwesen. Sie sollen stets ganz ähnliche IP-Adressen gehabt haben, die immer wieder auf ein Stadtgebiet von Shanghai hinwiesen. Letztlich habe man sogar ein einzelnes Gebäude ausfindig machen können, von dem aus die Angriffe stattgefunden haben sollen.

Das chinesische Verteidigungsministerium verteidigt sich

Die Sicherheitsfirma Mandiant hat sich des Themas in einem 76-seitigen Bericht angenommen. Demnach sei die Hackergruppe seit 2006 durch Angriffe auf amerikanische Organisationen auffällig und habe ihren Ursprung im chinesischen Militär. Die Namen der Hackergruppe reichen von den Kurzformen “APT1” und “Unit 61398” bis hin zur langen militärischen Bezeichnung, die in der englischen Version lautet: “2nd Bureau of the People’s Liberation Army (PLA) General Staff Department’s (GSD) 3rd Department”. Demnach handelt es sich um die Volksbefreiungsarmee, was das chinesische Verteidigungsministerium allerdings bestreitet.

Systematisch soll die militärische Hacker-Einheit in den vergangenen Jahren Hunderte von Terabyte an Daten von mehr als 140 Organisationen gestohlen haben. Hunderte Angriffe von Hunderten Mitarbeitern sollen nachweisbar sein. Dass all das von chinesischem Boden aus passiert, ohne dass “der Staat, der das Internet am besten kontrolliert und überwacht” davon etwas mitbekommen haben soll, kann sich Kevin Mandia, Gründer von Mandiant, nicht recht vorstellen, wie er in der New York Times ausführt.

Unternehmen sprechen häufiger über Angriffe

Dass zu den Opfern der Hackerangriffe auch die Firma Apple gehört, dass der Hacker-Kampf also zwischen der auf ihre Weise größten Firma der Welt, die obendrein eine Software-Firma ist und dem größten Land der Welt, das obendrein über die größte Armee verfügt, stattfindet, soll jedoch nicht darüber hinwegtäuschen, dass die Angriffe zuweilen auf einfachen Wegen und überall geschehen.

Mehr zum Thema

Das Hacken gelingt mitunter erstaunlich einfach. In Japan wurden in dieser Woche Nutzer gebeten, auf der kompromittierten Website ihrer Bank ihre Daten einzutragen, die dann abgefangen und umgeleitet wurden. Fünf große Banken waren davon betroffen. Der E-Mail-Server von Blackberry konnte gehackt werden, in dem sich Nutzer einfach Bilder auf ihren Telefonen ansahen. Facebook und Twitter wurden in dieser Woche angegriffen, nachdem Mitarbeiter von Apple eine kompromittierte Website aufriefen, die auf den Mitarbeitercomputern Schadsoftware hinterließ. Der betroffene Website-Betreiber hatte die Zweckentfremdung gar nicht mitbekommen, teilte aber inzwischen mit, seine Website sei wieder sauber.

Hacken ist nicht immer auf böse Intentionen zurückzuführen, richtet aber trotzdem häufig großen Schaden an. Dass sich der Einzelne kaum gegen Angriffe wehren kann, zeigen die Ursprünge der Sicherheitsprobleme. Sie lagen in dieser Woche häufig in der Java-Software von Oracle, die auf der ganzen Welt benutzt wird. Diese Sicherheitslücke, die beispielsweise einen Angriff auf Facebook ermöglichte, gibt es in ganz ähnlicher Form auch im PDF-Reader von Adobe. Dabei ist immer wieder von „Zero-Day-Attacken“ die Rede, womit allerdings keine besondere technische Raffinesse gemeint ist, sondern der einfache Umstand, dass die Sicherheitslücken bis zum „nullten Tag“, an dem sie ausgenutzt werden, unbekannt waren. Die Berechenbarkeit von Angriffsszenarien bleibt also stets Wunsch.

Die Verlockung, Sicherheitslücken im nicht handbuchkonformen Umgang mit Technologie auszunutzen, stellt sich den neuen Freizeit- und Spitzensportlern, die im Grunde nicht viel anderes tun, als digitales Schach zu spielen. Neu ist allerdings, dass Firmen wie Google, Facebook und Twitter dazu nicht mehr schweigen.

Quelle: FAZ.NET

 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Absturz des Rubels Apple schließt russischen Online-Store

Weil der Rubel immer mehr an Wert verliert, schließt Apple seinen Online-Shop für Kunden aus Russland. Erst vor wenigen Wochen hatte der Konzern den Preis seines Iphones für russische Kunden um ein Viertel erhöht. Mehr

16.12.2014, 21:47 Uhr | Wirtschaft
Unterschiedliche Reaktionen auf Apple-Präsentation

Während sich Marktforscher skeptisch zeigten, ob die neuen iPhones und die Apple Watch wirklich der große Wurf sind, geriet ein Style-Experte angesichts der High-Tech-Uhr ins Schwärmen. Mehr

10.09.2014, 13:11 Uhr | Wirtschaft
Meistgesuchte Wörter 2014 Mario Götze schlägt Helene Fischer

Die Fußball-WM war das Lieblingsthema der Deutschen 2014, wie die Google-Suchen zeigen. Da kommt nicht mal Helene Fischer mit. Mehr Von Susanne Preuß

16.12.2014, 15:47 Uhr | Wirtschaft
Lob für Cyber-Angriff Hacker greifen Sony für den Frieden an

Die Hackergruppe Guardians of Peace soll die Server von Sony gehackt haben. Der Angriff scheint wegen des Films Das Interview ausgeführt worden sein, den Sony in den Verleih bringt. Dieser handelt von zwei Journalisten, die den nordkoreanischen Staatschef Kim Jong-un umbringen wollen. Die Hacker fordern, dass der Film nicht gezeigt wird, damit der Frieden in der Region nicht gefährdet würde. Nordkorea stritt ab, dass das Land selbst hinter dem Angriff stecke, fand aber lobende Worte für die Verantwortlichen. Mehr

09.12.2014, 15:55 Uhr | Feuilleton
Hackerangriff auf Sony Amerikaner bitten China um Hilfe

Nach dem Hacker-Angriff auf Sony sucht die amerikanische Regierung Chinas Hilfe, um Nordkorea im Netz zu blockieren. Noch haben die Chinesen nicht geantwortet. Mehr

20.12.2014, 23:29 Uhr | Politik
   Permalink
 Permalink

Veröffentlicht: 22.02.2013, 17:14 Uhr