Home
http://www.faz.net/-hnr-7742d
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER
Bibliothek

Sicherheitslücken Hacken als sportliche Herausforderung

Das Austricksen von Computersystemen ist nicht nur eine Freizeitbeschäftigung unter jungen Menschen, sondern zuweilen schon Staatsräson. In dieser Woche wurde das Spiel weit getrieben. Seine Regeln sind noch nicht geklärt, viele Akteure aber zum Mitspielen gezwungen.

© REUTERS Vergrößern Auch Facebook wurde Opfer von Hackern und bemüht sich um Aufklärung.

Die hitzige Diskussion darüber, ob Ringen weiterhin zu den olympischen Sportarten zählen soll, oder attraktiverer Körperkunst in den Fernsehübertragungen zu weichen habe, war noch nicht ganz abgekühlt, da stellte sich in dieser Woche eine fast umgekehrte Frage: Soll man Hacken als Sport ansehen? Immerhin funktioniert das Erspähen und Ausschnüffeln von Computersystemen nach Regeln, wie sie sich auch im Sport finden. Aus der Herausforderung für den Einzelnen erwächst ein Wettkampf unter vielen, dessen Bewältigung einiges an Training erfordert. In den Ring steigen Gruppen mit merkwürdigen Namen, die bei Erfolg seltsame Siegesrituale aufführen. Und das Spiel ist immer etwas ernster, als es scheint.

Hacken könnte geradezu zum Breitensport werden. IPhones beispielsweise lassen sich von jedermann hacken. Mit einem Zauber ähnlichen Trick lässt sich derzeit die Passwortsperre des Telefons überwinden, ganz ohne Passwort. Das bekannte Sicherheitsproblem hat Hersteller Apple in dieser Woche, obwohl es eine Aktualisierung der Software gab, nicht behoben. 

Unsere Telefone sind nicht sicher

Aber nicht nur das iPhone ist angreifbar. Auch die von Google vertriebene Android-Software hat ein Sicherheitsproblem. Das Passwort lässt sich nämlich aus dem Arbeitsspeicher auslesen. Es ist dort hinterlegt, damit es der Nutzer nicht sekündlich neu eingeben muss. Und normalerweise ist es dort auch sicher verwahrt, weil sich der Speicher sofort löscht, wenn man ihn vom Strom trennt. Kühlt man den Speicher (samt Telefon) jedoch auf Minusgrade herunter, bleibt er auch ohne Energiezufuhr erhalten. Mit Hilfe eines Tiefkühlschranks also lässt sich die Passwortsperre überwinden. Die Erlanger Wissenschaftler, die das ausprobierten, weisen allerdings implizit darauf hin, dass dieser Hack nachahmenden Anfängern wohl kaum gelingen wird.

Selbiges gilt auch für viele andere Hacks, die in dieser Woche für Aufmerksamkeit sorgten und zu Aufruhr führten. Wie die New York Times berichtete, trieben in dieser Woche chinesische Staatshacker im Internet ihr Unwesen. Sie sollen stets ganz ähnliche IP-Adressen gehabt haben, die immer wieder auf ein Stadtgebiet von Shanghai hinwiesen. Letztlich habe man sogar ein einzelnes Gebäude ausfindig machen können, von dem aus die Angriffe stattgefunden haben sollen.

Das chinesische Verteidigungsministerium verteidigt sich

Die Sicherheitsfirma Mandiant hat sich des Themas in einem 76-seitigen Bericht angenommen. Demnach sei die Hackergruppe seit 2006 durch Angriffe auf amerikanische Organisationen auffällig und habe ihren Ursprung im chinesischen Militär. Die Namen der Hackergruppe reichen von den Kurzformen “APT1” und “Unit 61398” bis hin zur langen militärischen Bezeichnung, die in der englischen Version lautet: “2nd Bureau of the People’s Liberation Army (PLA) General Staff Department’s (GSD) 3rd Department”. Demnach handelt es sich um die Volksbefreiungsarmee, was das chinesische Verteidigungsministerium allerdings bestreitet.

Systematisch soll die militärische Hacker-Einheit in den vergangenen Jahren Hunderte von Terabyte an Daten von mehr als 140 Organisationen gestohlen haben. Hunderte Angriffe von Hunderten Mitarbeitern sollen nachweisbar sein. Dass all das von chinesischem Boden aus passiert, ohne dass “der Staat, der das Internet am besten kontrolliert und überwacht” davon etwas mitbekommen haben soll, kann sich Kevin Mandia, Gründer von Mandiant, nicht recht vorstellen, wie er in der New York Times ausführt.

Unternehmen sprechen häufiger über Angriffe

Dass zu den Opfern der Hackerangriffe auch die Firma Apple gehört, dass der Hacker-Kampf also zwischen der auf ihre Weise größten Firma der Welt, die obendrein eine Software-Firma ist und dem größten Land der Welt, das obendrein über die größte Armee verfügt, stattfindet, soll jedoch nicht darüber hinwegtäuschen, dass die Angriffe zuweilen auf einfachen Wegen und überall geschehen.

Mehr zum Thema

Das Hacken gelingt mitunter erstaunlich einfach. In Japan wurden in dieser Woche Nutzer gebeten, auf der kompromittierten Website ihrer Bank ihre Daten einzutragen, die dann abgefangen und umgeleitet wurden. Fünf große Banken waren davon betroffen. Der E-Mail-Server von Blackberry konnte gehackt werden, in dem sich Nutzer einfach Bilder auf ihren Telefonen ansahen. Facebook und Twitter wurden in dieser Woche angegriffen, nachdem Mitarbeiter von Apple eine kompromittierte Website aufriefen, die auf den Mitarbeitercomputern Schadsoftware hinterließ. Der betroffene Website-Betreiber hatte die Zweckentfremdung gar nicht mitbekommen, teilte aber inzwischen mit, seine Website sei wieder sauber.

Hacken ist nicht immer auf böse Intentionen zurückzuführen, richtet aber trotzdem häufig großen Schaden an. Dass sich der Einzelne kaum gegen Angriffe wehren kann, zeigen die Ursprünge der Sicherheitsprobleme. Sie lagen in dieser Woche häufig in der Java-Software von Oracle, die auf der ganzen Welt benutzt wird. Diese Sicherheitslücke, die beispielsweise einen Angriff auf Facebook ermöglichte, gibt es in ganz ähnlicher Form auch im PDF-Reader von Adobe. Dabei ist immer wieder von „Zero-Day-Attacken“ die Rede, womit allerdings keine besondere technische Raffinesse gemeint ist, sondern der einfache Umstand, dass die Sicherheitslücken bis zum „nullten Tag“, an dem sie ausgenutzt werden, unbekannt waren. Die Berechenbarkeit von Angriffsszenarien bleibt also stets Wunsch.

Die Verlockung, Sicherheitslücken im nicht handbuchkonformen Umgang mit Technologie auszunutzen, stellt sich den neuen Freizeit- und Spitzensportlern, die im Grunde nicht viel anderes tun, als digitales Schach zu spielen. Neu ist allerdings, dass Firmen wie Google, Facebook und Twitter dazu nicht mehr schweigen.

Quelle: FAZ.NET

 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Privatsphäre Apple startet Datenschutzoffensive

Der Elektronikkonzern verspricht seinen Kunden auf einer neuen Internetseite Privatsphäre und Sicherheit – und spart dabei nicht mit Seitenhieben auf die Konkurrenz. Mehr

18.09.2014, 03:41 Uhr | Wirtschaft
Kein großes Ding, aber neue Software

Auf der Entwickler-Konferenz WWDC hat sich der amerikanische Computerkonzern Apple auf neue Software statt auf neue Hardware konzentriert. Mehr

03.06.2014, 07:38 Uhr | Wirtschaft
Apple Rekord-Vorbestellungen für das iPhone 6

Apple-Fans stürzen sich auf die beiden neuen Modelle des iPhone 6: Der Konzern meldet Rekord-Vorbestellungen. Die Webseite kann dem Ansturm kaum standhalten. Mehr

13.09.2014, 12:17 Uhr | Wirtschaft
Unterschiedliche Reaktionen auf Apple-Präsentation

Während sich Marktforscher skeptisch zeigten, ob die neuen iPhones und die Apple Watch wirklich der große Wurf sind, geriet ein Style-Experte angesichts der High-Tech-Uhr ins Schwärmen. Mehr

10.09.2014, 13:11 Uhr | Wirtschaft
Verkaufsstart Alle wollen das iPhone 6

Der Andrang ist riesig: Überall auf der Welt stehen Kunden Schlange vor den Apple-Läden und wollen die neuen iPhones kaufen. Der Apple-Hype ist zurück gekehrt. Mehr

19.09.2014, 08:38 Uhr | Wirtschaft
   Permalink
 Permalink

Veröffentlicht: 22.02.2013, 17:14 Uhr