https://www.faz.net/-gqz-8220r

Angriff auf TV5Monde : Verwundbare Medien

  • -Aktualisiert am

Medien sind gegen Cyberangriffe schlecht geschützt. Es kann nicht nur TV5 Monde treffen. Bild: AFP

Der Angriff auf TV5Monde ist nur ein weiterer Schritt in den digitalen Schattenkrieg. Jeder kämpft hier gegen jeden. Medien sind dabei leicht verwundbar.

          5 Min.

          Es ist der Albtraum jeder Fernsehredaktion: Plötzlich gibt es nur noch Rauschen oder Schwarzbild auf den ausgestrahlten TV-Kanälen, und auf den Social-Media-Accounts und der Website rollt Propaganda für den „Islamischen Staat“, gemischt mit den persönlichen Daten von Verwandten der Soldaten, die am Krieg gegen den IS teilnehmen. Und niemand kann schnell etwas dagegen tun. Am Donnerstag wurde das düstere Szenario für TV5Monde, den französischen Auslandssender, wahr. Nicht nur die Fähigkeit zum Fernsehsenden und die Internetpublikation waren betroffen, auch die internen Systeme für Administration, Sendeplanung und E-Mail waren lahmgelegt.

          Am nächsten Tag war die Politik in Frankreich, aber auch in Deutschland schnell bei der Hand mit Begriffen wie „Cyber-Terror“ und Forderungen nach härteren Strafen für „Hacker-Angriffe“. Manager deutscher Medien-Anstalten erkundigten sich nervös bei ihren Technikern, wie schwierig es für das „Cyber-Kalifat“ sein würde, ihren Redaktionen Ähnliches anzutun.

          Wenn die Antworten ehrlich waren, dürften etliche Verantwortliche graue Haare bekommen haben. Redaktionen sind keine Hochsicherheitszonen und können es auch kaum werden. Viele Menschen arbeiten dort unter Zeitdruck an einer Vielzahl von Systemen. Dutzende oder Hunderte Menschen haben Zugang zu den oft als Großraumbüros organisierten Redaktionsräumen: Redakteure, Management, technisches Personal, Volontäre, freie Mitarbeiter, externe Dienstleister, Reinigungskräfte, Gäste und Interviewpartner – die Liste ist endlos. Selten sind Türen verschlossen, Geschwindigkeit und Benutzbarkeit auch in stressigen Situationen sind wichtiger als Sicherheitsvorkehrungen.

          Niedrige Zugangshürden

          Die digitale Welt der Redaktionen und Sendezentren ist meist ein Spiegelbild der Umstände im analogen Raum. Sobald man einmal am Pförtner vorbei ist, gibt es wenig echte Sicherheitshürden. Unmengen an E-Mails mit Anhängen aller Art gehen ein, die digitalen Systeme werden aus Kostengründen eher selten grundlegend erneuert und aus Furcht vor Inkompatibilitäten der Redaktionssoftware mit den Sicherheitsupdates oft nicht auf dem aktuellen Stand gehalten. Hunderte Mitarbeiter haben Zugangsdaten zu den verschiedensten Computern, schaut ein ehemaliger Volontär nach ein paar Jahren mal wieder vorbei, stellt er oft fest, dass sein alter Login noch problemlos funktioniert.

          Die Passwörter für die Social-Media-Accounts werden von Dutzenden Verantwortlichen genutzt, selten geändert und werden auch gern auf Zetteln an der Wand der Online-Redaktionen verewigt. Das Gleiche gilt für die Zugänge zu den digitalen Playout-Systemen, über die die Videoströme aus den volldigitalen Archiven, Schnitt- und Regieanlagen zu den eigentlichen Sendern und ins Internet geschoben werden. Oft kleben die kritischen Passwörter auf dem Monitor des Steuerrechners, damit auch der neue unerfahrene Nachtschicht-Techniker nach einem Systemabsturz schnell wieder die Sendebereitschaft herstellen kann.

          Die Sicherheitsannahmen der meisten Medienorganisationen beruhten bis letzten Donnerstag im Kern auf drei Grundsätzen: „wir vertrauen uns hier“, „unsere Systeme sind so speziell, dass niemand Uneingeweihtes etwas mit den Passwörtern anfangen könnte“ und „wer würde denn schon so etwas machen?“.

          Fernzugang per „Speerfischen“

          Wie der Angriff auf TV5Monde im Detail ausgeführt wurde, ist bisher noch nicht bekannt. Durch die zahlreichen Zettel mit Zugangsdaten an der Wand, die bei einem Fernsehinterview in der TV5Monde-Redaktion nach dem Angriff im Bildhintergrund sichtbar waren, drängt sich jedoch eine einfache Hypothese auf. Ein Komplize der Angreifer – sei es eine Reinigungskraft, ein Pizzabote oder ein freier Mitarbeiter – musste im Zweifel nur einmal durch die Redaktion laufen und unauffällig ein paar Bilder mit dem Mobiltelefon machen, um in den Besitz zahlreicher Zugangskennungen zu gelangen. Aber auch ohne jemanden vor Ort ist es nicht schwer, sich vorzustellen, wie die Angreifer an Passwörter kommen konnten.

          Der übliche Weg dafür ist sogenanntes „Speerfischen“. Dabei werden E-Mails mit Anhängen, die Trojaner enthalten, an Mitarbeiter der Zielorganisation geschickt. Wird der Anhang geöffnet – was das E-Mail-Programm oft noch automatisch tut –, wird der Computer infiziert, und der Angreifer bekommt einen Fernzugang. Darüber lassen sich dann Dateien auslesen, Tastatureingaben mitschneiden und der infizierte Computer als Sprungbrett ins interne Netz des Ziels verwenden. Voraussetzung dafür ist natürlich, dass das System auf dem infizierten Rechner eine entsprechend ausnutzbare Schwachstelle aufweist.

          Weitere Themen

          Unzüchtiges Satyrspiel

          Theaterserie: Gustav Wied : Unzüchtiges Satyrspiel

          Gewitzte Menschenliebe und unheilbarer Pessimismus: Gustav Wieds „2 x 2 = 5“ ist ein unbedingt wiederzuentdeckendes sarkastisches Lustspiel über einen #MeToo-fälligen Lehrer, lichtloser als jede Tragödie.

          Topmeldungen

          Brexit-Reaktionen in Brüssel : Demonstrative Gelassenheit

          Das nächste Brexit-Chaos in London? In Brüssel gibt EU-Ratspräsident Donald Tusk einen gelassenen Ton vor. Bis zur Entscheidung über das Verlängerungsschreiben werden wohl noch einige Tage vergehen.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.