ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

08.08.2011
Folge 282

Hacker aktiv wie noch nie

Heinz Schmitz

Hacker sind aktiv, seit Rechnersysteme von außen erreichbar sind. War es früher über Modem, so ist es heute über Internet viel bequemer. Trotz aller Sicherungsbemühungen sind aber Computer immer noch verwundbar und das spielt den Hacker in die Hände.

Hacker sind in drei Gruppen zu unterteilen. Zum einen die Mitarbeiter von Geheimdiensten und anderen staatlichen Stellen, die den Krieg ins Internet tragen. Dann gibt es die kriminellen, die sich mit den Angriffen finanzielle Vorteile verschaffen wollen. Die dritte Gruppe sind die so genannten „Hacktivisten“, die  ihre Aktionen als Protest gegen Staaten und Firmen verstanden wissen wollen. Sie sind so etwas die die Studenten der 68-er Generation – nur gehen sie nicht auf die Straße sondern in Internet.

Auch staatliche Einrichtungen sind vor den Angriffen aus dem Netz nicht gefeit, wie einige wenige Beispiele zeigen:
• April 2009: Hacker brechen in Computersysteme des US-Verteidigungsministeriums ein. Sei gelangen an Daten über den neuen US-Kampfjet „F-35 Lightning II“. Der Verdacht fiel auf  Cyberspione aus China.
• Juli 2009: Das US-Verteidigungsministerium beschuldigt Nordkorea, für massive, tagelange Hackerattacken auf Dutzende Regierungs-Websites.
• April 2010: Ein großangelegtes Spionagenetz im Internet wird aufgedeckt, das Indiens Regierung und Sicherheitsorgane sowie den Dalai Lama ausgespäht hat. Die Cyber-Attacken kamen demnach aus China.
• 11: Kriminelle stehlen 24 000 Dokumente des US-Verteidigungsministeriums. Die sollen Hacker im Auftrag eines ausländischen Geheimdienstes aktiv geworden sein.
• Juni 2011: Hacker spionieren die privaten Gmail-Postfächer von US-Regierungsmitarbeitern aus. Die Spur kann bis nach China zurückverfolgt werden
• Juni 2011: Der Internationale Währungsfonds (IWF)wird Opfer einer Cyber-Attacke bei dem Zugriff hochvertrauliche Finanzdaten verschiedener Länder gelang

Der Computerwurm Stuxnet, der im vergangenen Jahr auffiel, zeigt zudem, dass auch Industrieanlagen nicht vor Angriffen gefeit sind.

Neben den Hacker, die in staatlichen Stellen diverser Länder vermutet werden, sind es vor allem zwei „Hacktivisten“- Gruppen, die in der letzten Zeit von sich reden machten:

Zum einen LulzSec , die im Mai 2011 zum erstmals durch mehrere Denial-of-Service Attacken auf verschiedene Unternehmen und Webseite des US-Geheimdienstes CIA auffielen. Sie legten auch das Telefonnetzwerk des FBI lahm.  Und drangen in das Amt für öffentliche Sicherheit in Arizona ein. Dabei erbeuteten sie Hunderte vertrauliche Unterlagen, die im Internet veröffentlicht wurden. Am 26. Juni verkündeten sie via Twitter plötzlich und unerwartet, dass sie ihre Aktivitäten beendet. Britische Fahnder einen 19-Jährigen fest, der angeblich führende Mitglied der Organisation war.

Älter noch und immer noch aktiv ist die Anonymus(AntiSec) Gruppe. Allerdings gelang den Ermittlungsbehörden mittlerweile ein Schlag gegen die Organisation und einige Hacker landeten hinter Gittern.

Zur Liste der Anonymus-Erfolge gehören zum Beispiel der Zugang zu 90 000 E-Mail-Daten von Angehörigen der US-Streitkräfte und Mitarbeitern von Rüstungsunternehmen. Zugriff auf die Daten der Sicherheitsfirma RSA und damit auf geschützte Informationen über das Zweifaktor-Authentifizierungssystem SecureID. Mit den Daten konnte der Server vom US-amerikanischen Rüstungs- und Technologiekonzern Lockheed Martin geknackt werden.

Die in Deutschland ansässige und mittlerweile ebenfalls aufgeflogene „No-Name Crew“
brüstete sich mit Hackerangriff auf den Zoll. Allerdings war der Rechner nicht wirklich durch gute Maßnahmen, wie sichere Passwörter geschützt.

Die Angriffe nehmen nach der Ansicht von Experten zu, weil Hacker-Werkzeuge und Anleitungen über das Internet verbreitet werden. Sie liefern die Mittel an die Hand, um Angriffe zu starten.
Waren Attacken noch vor kurzem das Werk von Spezialisten, kann heute fast jeder diese Ressourcen und automatischen Werkzeuge einsetzen. Eine simple Suchanfrage bei Google nach "how to hack [das jeweilige System]" oder "hacking tools"

Der zweite Trend ist ein wirtschaftlicher. Herkömmlichen Betrügereien und Online-Bedrohungen sind zunehmend wirkungslos seit sich in Organisationen der Einsatz von entsprechenden Schutzsystemen durchgesetzt hat. Andererseits gibt es noch immer eine lebhafte Nachfrage nach gestohlenen Kreditkartennummern, E-Mails, personenbezogenen Daten, Benutzerkonten, Zombie-Rechnern und so fort. Schließlich nimmt auch die Zahl der Webattacken aus strategischen Motiven zu.
Viele der jüngsten Angriffe wie die auf Rüstungs- und Sicherheitsfirmen, RSA/EMC und Gmail waren äußerst ausgereift und sind offenbar unter strategischen Gesichtspunkten geplant worden.

Die Regierungen haben das Gefahrenpotential erkannt und der US-Verteidigungsminister Robert Gates wertet Angriffe über das Netz notfalls auch als kriegerische Handlungen. Dann ist die Weltmacht auch zum Einsatz von Gewalt bereit.  Und die Ermittler lernen dazu. Das zeigen die Erfolge der Ermittlungsbehörden in der letzten Zeit.


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss