piwik no script img

Hacker und Online-SpionageDie Zeit der Amateure ist vorbei

Wegen Netzattacken auf Menschenrechtsorganisationen will sich Google wahrscheinlich aus China zurückziehen. Doch solche Hackerangriffe sind nur die Spitze des Eisberges.

Bei Industriesionage sind mafiöse Online-Gangs und aggressive Firmen am Werk. Bild: spacejunkie photocase

Bruce Schneier, einer der bekanntesten IT-Security-Experten der Welt, sorgte am Freitag mit einer erstaunlichen Behauptung für Aufruhr in der Internet-Szene: Chinesische Hacker hätten bei ihrem Angriff auf Google Hintertüren verwendet, die eigentlich für die US-Regierung gedacht gewesen seien, um Online-Durchsuchungen zu erlauben. Die Behauptung, die der Amerikaner nicht näher belegte, ist nur das letzte Stückchen in einem zunehmend wilder werdenden Informationspuzzle zu Internet-Angriffen, das Google schließlich zur Drohung an China veranlasste, sich ganz aus dem Riesenreich zurückzuziehen.

Zuvor war stets berichtet worden, die Einbrecher hätten über mehrere Monate lang offen stehende Sicherheitslücken in Microsofts Browser Internet Explorer und der PDF-Lesesoftware Adobe Reader ausgenutzt. Doch wie auch immer die chinesischen Angreifer, deren Verbindungen zur Regierung bislang von Google nicht belegt wurden, ihre Opfer auch übertölpelten - der Vorfall zeigt, wie massiv die Computergefahren in den letzten Jahren zugenommen haben. War die Verbreitung von Malware und Schadcode in den frühen Jahren des Netzes ein Geschäft von Amateuren, mischen inzwischen mafiöse Online-Gangs, Geheimdienste und aggressive Firmen mit, die Industriespionage betreiben.

Shishir Nagaraja, Sicherheitsforscher an der University of Illinois, der zusammen mit dem britischen IT-Security-Experten Ross Anderson im Frühjahr 2009 groß angelegte Computerspionageversuche aus China ("Ghostnet") aufgedeckt hatte, die sich unter anderem gegen die tibetische Exilregierung richteten, wundert sich, dass Google erst jetzt reagiert.

Er habe bereits im vergangenen Jahr den Internet-Riesen informiert, dass Ghostnet-Nutzer Googles Infrastruktur missbrauchten - unter anderem zum Umleiten von Mails der Vertretung des Dalai Lama in New York. "Damals hieß es, sie arbeiten nur mit der Polizei zusammen und reagieren auf gerichtliche Anweisungen. Die Zusammenarbeit war schlecht." Entsprechend überrascht habe ihn nun die heftige Reaktion: "In diesem Fall wurde Google ja selbst angegriffen. Das scheint die Situation ein wenig verändert zu haben."

Nagaraja betont, dass keinesfalls nur die Chinesen Rechner hacken und gerichtete Angriffe durchführen: "Alle Dienste tun das. Es ist ihr Job." Die größte Gefahr sieht er allerdings nicht in Attacken auf politische Organisationen und NGOs, sondern auf die Wirtschaft. Es gebe inzwischen Firmen, in denen die gesamte Buchhaltungs-IT mit Malware durchseucht sei. "Organisierte E-Crime-Gangs können in diesen Netzen schalten und walten, wie sie wollen." Dabei würden dann beispielsweise Fehlbuchungen eingeschleust und die Gelder anschließend spurlos abgezogen. Ganze Finanzsysteme seien so zum Einsturz zu bringen.

Da sich gerichtete Angriffe mit regulären Mitteln wie Anti-Viren-Programmen oder Firewalls nicht verhindern lassen und die Angreifer zunehmend dazu über gehen, bislang unbekannte Sicherheitslücken auszunutzen, gegen die es schlichtweg noch keinen Schutz gibt, hilft laut Nagaraja nur eine radikale Trennung wichtiger Systeme vom Internet. "Den Tibetern habe ich schließlich vorgeschlagen, dass sie ihr Netzwerk in zwei Teile trennen sollten: Ein Bereich, der mit der Außenwelt kommuniziert und ein anderer, der stets abgeschlossen bleibt." Technisch gesehen ist das kein Problem, organisatorisch jedoch eine Herausforderung - jeder Nutzer muss die Trennung bei seiner täglichen Arbeit strikt einhalten.

Auch auf einem Einzelplatz-PC ist das mittlerweile möglich. Mit Hilfe der so genannten Virtualisierung und Programmen von Anbietern wie Parallels, Vmware oder Sun (Virtualbox) lassen sich mehrere Betriebssysteminstallation auf einem Rechner gleichzeitig ausführen. So kann man beispielsweise seine Internet-Bankgeschäfte in einem garantiert virenfreien Linux tätigen, aber unter Windows Online-Games spielen; beide Systeme sind gegeneinander abgeschottet. Da die Einrichtung einer Virtualisierung mindestens Zeit und meistens auch Geld kostet, hat sich die Technik bislang jedoch nur in sicherheitssensiblen Bereichen und bei Firmen durchgesetzt, die mehrere Betriebssysteme gleichzeitig nutzen müssen.

Anleitung: Ubuntu unter Windows XP mittels VirtualBox

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

3 Kommentare

 / 
  • D
    Daniel

    "Chinesische Hacker hätten bei ihrem Angriff auf Google Hintertüren verwendet, die eigentlich für die US-Regierung gedacht gewesen seien, um Online-Durchsuchungen zu erlauben."

     

    Wusste ich doch, dass NSA und Pentagon Zugriff auf jeden Windows-Rechner haben. Denn welche US-Firma sollte dem Pentagon auf Anfrage die Zuarbeit verweigern?

     

    Dagegen hilft nur Open Source! Wie das? Indem es keine geheimen Hintertüren geben kann natürlich. Andererseits gibt es wohl auch Entwicklungen zur Analyse der Abstrahlung von Offline-Rechnern. Was sagt der CCC dazu? Und was ist mit der Hardware, den Netzkarten selbst?

  • A
    Anemomene

    Die Sicherheit auf dem eigenen Rechner lässt sich recht leicht verwirklichen.

    Linux-Distibutionen sind mittlerweile in der Installation und in der Administration recht benutzerfreundlich.

    Nicht, dass Sicherheitslücken hier ausgeschlossen wären - doch wenn man den Mainstream der Windowsbenutzer verlässt, entfernt man sich automatisch aus dem Fadenkreuz der allermeisten "Bösen".

     

    Im Artikel wird beschrieben, dass man unter Windows ein virtualisiertes Linux (in diesem Fall Ubuntu) nutzen kann.

    Warum nicht anders'rum?

    Ich nutze seit langem Debian-Linux für die tägliche Arbeit. So kann man sich gleichzeitig aus der Microsoft-Office-Geiselhaft befreien, wenn man gezwungen wird, die kostenlose Alternative OpenOffice zu nutzen. Diese ist mittlerweile auch technisch dem Microsoft-Angebot ebenbürtig. Außerdem ist meine Festplatte vollständig verschlüsselt - kostenlos, "open source" und leicht einzurichten.

    Ich habe für die Fälle, in denen es garnicht anders geht, ein virtuelles Windows XP.

     

    Bisher schrieb ich über die Sicherheit des eigenen Rechners. Und hier trifft man auch schon auf das viel schlimmere Problem: Ich kann mich nicht davor schützen, dass mein Mail-Provider einen Fehler begeht oder angegriffen wird. Ein einzelner Mitarbeiter könnte auch die Daten der Kunden verkaufen, obwohl der Firma eigentlich zu trauen ist. Auch die Mitarbeiter von großen Dienstleistern arbeiten mit Windows... mehr muss man dazu nicht sagen.

  • W
    Willer

    Da handelt es sich wohl um eine von Teilen der amerikanischen Regierung mit Google ausgeheckte Schau - einfach um eine Facette der gegen China gerichteten Politik.

    Google hat ohnehin in China finanziell keine Chance.