Hacker und Online-Spionage: Die Zeit der Amateure ist vorbei
Wegen Netzattacken auf Menschenrechtsorganisationen will sich Google wahrscheinlich aus China zurückziehen. Doch solche Hackerangriffe sind nur die Spitze des Eisberges.
Bruce Schneier, einer der bekanntesten IT-Security-Experten der Welt, sorgte am Freitag mit einer erstaunlichen Behauptung für Aufruhr in der Internet-Szene: Chinesische Hacker hätten bei ihrem Angriff auf Google Hintertüren verwendet, die eigentlich für die US-Regierung gedacht gewesen seien, um Online-Durchsuchungen zu erlauben. Die Behauptung, die der Amerikaner nicht näher belegte, ist nur das letzte Stückchen in einem zunehmend wilder werdenden Informationspuzzle zu Internet-Angriffen, das Google schließlich zur Drohung an China veranlasste, sich ganz aus dem Riesenreich zurückzuziehen.
Zuvor war stets berichtet worden, die Einbrecher hätten über mehrere Monate lang offen stehende Sicherheitslücken in Microsofts Browser Internet Explorer und der PDF-Lesesoftware Adobe Reader ausgenutzt. Doch wie auch immer die chinesischen Angreifer, deren Verbindungen zur Regierung bislang von Google nicht belegt wurden, ihre Opfer auch übertölpelten - der Vorfall zeigt, wie massiv die Computergefahren in den letzten Jahren zugenommen haben. War die Verbreitung von Malware und Schadcode in den frühen Jahren des Netzes ein Geschäft von Amateuren, mischen inzwischen mafiöse Online-Gangs, Geheimdienste und aggressive Firmen mit, die Industriespionage betreiben.
Shishir Nagaraja, Sicherheitsforscher an der University of Illinois, der zusammen mit dem britischen IT-Security-Experten Ross Anderson im Frühjahr 2009 groß angelegte Computerspionageversuche aus China ("Ghostnet") aufgedeckt hatte, die sich unter anderem gegen die tibetische Exilregierung richteten, wundert sich, dass Google erst jetzt reagiert.
Er habe bereits im vergangenen Jahr den Internet-Riesen informiert, dass Ghostnet-Nutzer Googles Infrastruktur missbrauchten - unter anderem zum Umleiten von Mails der Vertretung des Dalai Lama in New York. "Damals hieß es, sie arbeiten nur mit der Polizei zusammen und reagieren auf gerichtliche Anweisungen. Die Zusammenarbeit war schlecht." Entsprechend überrascht habe ihn nun die heftige Reaktion: "In diesem Fall wurde Google ja selbst angegriffen. Das scheint die Situation ein wenig verändert zu haben."
Nagaraja betont, dass keinesfalls nur die Chinesen Rechner hacken und gerichtete Angriffe durchführen: "Alle Dienste tun das. Es ist ihr Job." Die größte Gefahr sieht er allerdings nicht in Attacken auf politische Organisationen und NGOs, sondern auf die Wirtschaft. Es gebe inzwischen Firmen, in denen die gesamte Buchhaltungs-IT mit Malware durchseucht sei. "Organisierte E-Crime-Gangs können in diesen Netzen schalten und walten, wie sie wollen." Dabei würden dann beispielsweise Fehlbuchungen eingeschleust und die Gelder anschließend spurlos abgezogen. Ganze Finanzsysteme seien so zum Einsturz zu bringen.
Da sich gerichtete Angriffe mit regulären Mitteln wie Anti-Viren-Programmen oder Firewalls nicht verhindern lassen und die Angreifer zunehmend dazu über gehen, bislang unbekannte Sicherheitslücken auszunutzen, gegen die es schlichtweg noch keinen Schutz gibt, hilft laut Nagaraja nur eine radikale Trennung wichtiger Systeme vom Internet. "Den Tibetern habe ich schließlich vorgeschlagen, dass sie ihr Netzwerk in zwei Teile trennen sollten: Ein Bereich, der mit der Außenwelt kommuniziert und ein anderer, der stets abgeschlossen bleibt." Technisch gesehen ist das kein Problem, organisatorisch jedoch eine Herausforderung - jeder Nutzer muss die Trennung bei seiner täglichen Arbeit strikt einhalten.
Auch auf einem Einzelplatz-PC ist das mittlerweile möglich. Mit Hilfe der so genannten Virtualisierung und Programmen von Anbietern wie Parallels, Vmware oder Sun (Virtualbox) lassen sich mehrere Betriebssysteminstallation auf einem Rechner gleichzeitig ausführen. So kann man beispielsweise seine Internet-Bankgeschäfte in einem garantiert virenfreien Linux tätigen, aber unter Windows Online-Games spielen; beide Systeme sind gegeneinander abgeschottet. Da die Einrichtung einer Virtualisierung mindestens Zeit und meistens auch Geld kostet, hat sich die Technik bislang jedoch nur in sicherheitssensiblen Bereichen und bei Firmen durchgesetzt, die mehrere Betriebssysteme gleichzeitig nutzen müssen.
Anleitung: Ubuntu unter Windows XP mittels VirtualBox
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen
meistkommentiert
BSW in Koalitionen
Bald an der Macht – aber mit Risiko
Stellungnahme im Bundestag vorgelegt
Rechtsexperten stützen AfD-Verbotsantrag
Dieter Bohlen als CDU-Berater
Cheri, Cheri Friedrich
Kinderbetreuung in der DDR
„Alle haben funktioniert“
Selbstzerstörung der FDP
Die Luft wird jetzt auch für Lindner dünn
Stellenabbau bei Thyssenkrupp
Kommen jetzt die stahlharten Zeiten?